Архив тэгов: Новости

Уязвимости выявлены в модемах, работающих в автомобилях BMW, Ford, Infiniti и Nissan

Эксперты компании McAfee, выступая на конференции DEF CON, представили отчет, посвященный уязвимостям в телематических блоках управления автомобилей. Телематический блок управления (TCU) – это 2G-модем, ответственный за передачу информации из внутренних систем транспортного средства, а также выполняет функцию интерфейса между автомобилем и различными мобильными приложениями или веб-панелями. Эксперты выявили, что в телематических блоках управления производства Continental…
Читать далее

Мобильное приложение «ВКонтакте» передает Mail.ru Group данные о пользователях

Как сообщает издание «Ведомости», ссылаясь на слова программиста из Санкт-Петербурга Владислава Велюга, мобильное приложение «ВКонтакте» осуществляет сбор и передачу информации о пользователях собственному разработчику – Mail.ru Group. Кроме информации об устройстве и операционной системе, приложение передает данные об установленном программном обеспечении, геолокационные данные, перечень точек доступа Wi-Fi, наименование мобильного оператора, идентификационные номера смартфонов и SIM-карт.…
Читать далее

Хакерская группа Carbanak организовала кибератаку на ресторанные сети в США

Хакерская группа Carbanak, которая возобновила свою активность в 2016 году, организовала новую киберкампанию против ресторанных сетей в США. Как утверждают исследователи из Proofpoint, хакеры в рамках данной киберкампании осуществляют распространение вредоносной программы Bateleur, которая может делать скриншоты, заниматься сбором паролей и информации о зараженной системе, выполнять скрипты PowerShell и составлять перечень активных системных процессов. Bateleur…
Читать далее

Хакеры могут подслушивать пользователей с помощью колонки Amazon Echo

Исследователь из MWR Infosecurity Майк Барнс разместил детальный отчет о том, как можно взломать колонку Amazon Echo. Уязвимость, выявленная в устройстве, дает хакеру, имеющему физический доступ, возможность получать суперпользовательские права в операционной системе Linux и устанавливать вредоносные программы. Для этого нужно воспользоваться незащищенной отладочной панелью, которая необходима для контроля за процессом загрузки и настройки Amazon Echo.…
Читать далее