Архив тэгов: Новости

Эксперты из FireEye прогнозируют рост числа атак на устройства и сервисы Apple в 2016 году

Специалисты прогнозируют в будущем году рост числа атак на сервис Apple Pay, а также устройства на базе OS X и iOS. Устройства, произведенные Apple, обычно считаются более защищенными, но в последнее время исследователями безопасности не единожды фиксировались довольно интересные уязвимости в iOS. Так, в прошлом году экспертами FireEye была обнаружена уязвимость в iOS, названная Masque…
Читать далее

В Великобритании задержан 21-летний хакер, похитивший данные более 6 миллионов детей

Британскими полицейскими был арестован 21-летний хакер, связанный с утечкой информации через игрушки производства VTech Holdings, в результате которой были украдены данные 6,4 миллионов детей и 4,9 миллионов взрослых. Произошедшее уже охарактеризовано экспертами как самая серьезная из случавшихся когда-либо утечек персональных данных детей. 15 декабря британские правоохранители сообщили о задержании жителя города Брекнелл, который подозревается в…
Читать далее

Разработан джейлбрейк для PlayStation 4

В своем блоге в Twitter хакер под ником CTurt рассказал о том, что он взломал Sony PlayStation 4, получив таким образом доступ к оперативной памяти игровой консоли и возможность взаимодействовать с системными процессами. Чтобы создать джейлбрейк, хакер применил код, который использует уязвимости программного ядра приставки. CTurt взломал игровую консоль, используя дамп памяти других процессов для…
Читать далее

С помощью Censys можно будет вести поиск уязвимых устройств «Интернета вещей»

Исследователями из Мичиганского университета была создана бесплатная поисковая система, которая дает возможность фиксировать все уязвимые устройства «Интернета вещей», подключенные к Сети. Новая система очень похожа на Shodan – поисковик, который дает возможность фиксировать большинство устройств, подключенных к Интернету. С помощью данных систем эксперты могут фиксировать устройства, имеющие уязвимости или настроенные неправильно. Однако методики поиска уязвимостей в…
Читать далее