Архив тэгов: Новости

Полиция Нидерландов берет под контроль аккаунты на подпольном торговом сайте Dream Market

Ранее подпольные торговые площадки AlphaBay и Hansa были закрыты в результате крупной спецоперации, проведенной совместно американскими, британскими, канадскими, литовскими, нидерландскими, таиландскими и французскими правоохранителями. После того, как AlphaBay и Hansa были закрыты, пользователи начали переходить на Dream Market – самую крупную из оставшихся подпольных торговых площадок. Многие пользователи уже имели аккаунты на Dream Market, с…
Читать далее

Производители приборов радиационного контроля отказались устранять уязвимости в продукции

Эксперт компании IOActive Рубен Сантамарта рассказал о разнообразных уязвимостях в оборудовании для контроля уровня радиации, которые используются на атомных электростанциях и пограничных постах, в морских портах и учреждениях здравоохранения. Специалист провел анализ разных моделей приборов контроля уровня радиации, произведенных тремя компаниями: Digi, Ludlum и Mirion. Эксперту удалось выявить целый ряд проблем: скрытые аккаунты-бэкдоры, слабые алгоритмы…
Читать далее

Опубликованы утилиты ЦРУ для взлома Mac

На сайте WikiLeaks вновь обнародована секретная документация ЦРУ в рамках проекта Vault 7. В новом пакете данных содержатся сведения о проекте Imperial, в состав, которого входят три кибершпионские утилиты: Achilles, Aeris и SeaPea. Они дают возможность скрытно от жертвы совершать различные действия с папками и файлами на устройстве. Утилита Achilles позволяет оператору заполучить доступ к…
Читать далее

Microsoft расширила программу bug bounty на всю систему Windows 10

Корпорация Microsoft уже давно запустила программу выплаты премий за поиск уязвимостей в своей продукции, но она долгое время ограничивалась лишь узким перечнем решений, в том числе Azure, Edge, Office 365 и Windows (затрагивала лишь часть функционала операционной системы). Обычно руководство компании само решало, какие компоненты Windows когда могут быть проанализированы исследователями, занимающимися поиском уязвимостей. 26…
Читать далее