Архив тэгов: Информационная безопасность

В США запретили продажи и использование продуктов «Лаборатории Касперского»

Согласно уведомлению Министерства торговли США (Department of commerce, Bureau of Industry and Security Final Determination) на территории Соединенных штатов Америки будет запрещено использование и продажа цифровых продуктов компаний «Лаборатория Касперского», ООО «Группа компаний Касперского», а также продуктов филиала в Великобритании «Kaspersky Labs Limited». Основными причинами такого решения названы потенциальные проблемы с безопасностью для страны, как…
Читать далее

Эксплойты нулевого дня для Windows, Atlassian и DDoS-атака на FC Bayern Munich

Недавно были обнаружены несколько тревожных постов на хакерских форумах и в Telegram-каналах, раскрывающих эксплойты нулевого дня и несанкционированного доступа для продуктов таких известных компаний как Windows, Atlassian, а также заявления о разрушительной DDoS-атаке на крупный футбольный клуб. Так был опубликован пост на форуме кибермошенников, где хакеры заявляют о наличии новой уязвимости нулевого дня для Windows версий 8.1,…
Читать далее

Привидение Linux: Как старая ошибка стала новой угрозой

В мире Linux обнаружена уязвимость, которая, словно привидение из прошлого, возвращается, чтобы напомнить о себе. Ошибка, скрывавшаяся в команде wall пакета util-linux, теперь может стать инструментом в руках злоумышленников. Используя эту уязвимость, злоумышленник может отправлять поддельные сообщения через команду wall, которая предназначена для трансляции сообщений всем пользователям системы. При этом, из-за неправильной фильтрации escape-последовательностей, злоумышленник…
Читать далее

Шепот клавиш: Расшифровка текста через акустический анализ

В новом исследовании ученые раскрыли метод акустической атаки на клавиатуры, позволяющий определить вводимый текст пользователя по звукам нажатия клавиш. Этот метод демонстрирует возможность расшифровки текста даже в условиях шума, с точностью до 43%. Не требуя специальных условий или оборудования для записи, этот подход открывает новые перспективы для реализации атак в реальных условиях. Скрытые микрофоны или…
Читать далее