В системе, которую планируют использовать на выборах в Мосгордуму, нашли уязвимости. Обнаружил их французский эксперт в сфере информационной безопасности Пьеррик Годри. Ему удалось вычислить закрытые ключи системы голосования, используя для этого открытые ключи. Именно так шифруются голоса граждан на выборах – с помощью связки открытых и закрытых ключей. Специалист считает, что проблема заключается в схеме…
Читать далееБанковский троян Bolik 2 распространяют через фейковый сайт NordVPN
Создатели банковского трояна Win32.Bolik.2, разработали очередную схему его распространения. Теперь мошенники клонируют популярные легитимные ресурсы, чтобы заразить устройства пользователей. Ранее преступники взламывали официальные сайты разработчиков ПО и заменяли безопасные ссылки на вредоносные. Таким образом пользователь загружал в систему троян. Сейчас же киберпреступники решили сменить тактику. Благодаря созданию вредоносных клонов они сосредоточились на совершенствовании своей программы.…
Читать далееБесплатные игры на Steam стали уловкой мошенников
Новая схема обмана пользователей набирает популярность в Сети. Злоумышленники используют специальный сайт, где якобы можно получить доступ к бесплатным играм Steam. Однако в действительности цель сайта – взломать аккаунты пользователей платформы. Завладев данными одной учетной записи, мошенники делают рассылку среди контактов жертвы. В тексте сообщения говориться, что пользователю доступна бесплатная игра. Чтобы ее получить нужно…
Читать далееОбзор популярных российских DLP-систем
DLP-рынок в последнее время активно растет. Вендоры представляют решения на любой вкус и кошелек. Однако каждое ли из них учитывает предпочтения собственников бизнеса, необходимость контроля тех или иных процессов и документов в организации, а также многие другие аспекты? Как выбрать то, что действительно облегчит работу, будет максимально удобным и закроет все поставленные задачи? Для этого…
Читать далее