Новая киберкампания по распространению набора эксплоитов DNSChanger была обнаружена исследователями из Proofpoint. Этот набор эксплоитов заражает вредоносными программами не браузеры, а маршрутизаторы для того, чтобы внедрять рекламу в каждый сайт, который посещают пользователи. Хакеры сначала покупают право на размещение рекламы на легитимных сайтах. Затем в рекламные объявления внедряется вредоносный JavaScript-код, который подключается к серверу Mozilla…
Читать далееВредоносные программы обнаружены в прошивках популярных Android-устройств
Эксперты «Доктор Веб» выявили несколько вредоносных программ в прошивках множества моделей Android-устройств. Троянские программы сохраняются в системных папках и осуществляют установку посторонних приложений без ведома пользователя. Программа Android.DownLoader.473.origin была обнаружена исследователями в 26 прошивках смартфонов, которые работают на основе аппаратной платформы MTK. Эксперты утверждают, что число инфицированных моделей может быть значительно большим. Вредоносная программа является…
Читать далееЭксперты проверят мессенджеры для чиновников
Ранее сообщалось, что российские чиновники будут пользоваться защищенным приложением для общения и обмена информацией, которое будет способно работать с государственной тайной. Подходящие мессенджеры отбирает Институт развития интернета (ИРИ). Сейчас число претендентов уменьшилось до 13. Как сообщает издание «Известия», далее приложения будут проверены региональными органами власти. По словам экспертов ИРИ, до того, как чиновники начнут работать…
Читать далееКардиостимуляторы могут быть взломаны даже неопытными хакерами
Даже хакеры, не имеющие опыта и обладающие ограниченными ресурсами, могут провести взлом незащищенных кардиостимуляторов и имплантируемых кардиовертеров-дефибрилляторов (ИКД). Эта возможность была изучена специалистами исследовательской группы ESAT-COSIC and iMinds и Бирмингемского университета. Эксперты провели исследование, в ходе которого пользовались недорогим оборудованием для реверс-инжиниринга коммуникационных протоколов, применяемых в устройствах. По словам специалистов, имплантируемые медицинские аппараты зачастую пользуются…
Читать далее