Архив тэгов: Новости

Поддельное зарядное устройство может перехватывать информацию со смартфона

У многих современных смартфонов есть функция показа дисплея устройства на рабочем столе персонального компьютера или экране телевизора. Как сообщает эксперт в сфере информационной безопасности Брайан Кребс, в ходе исследования, проведенного специалистами Aries Security, выяснилось, что этот функционал может быть использован для того, чтобы осуществлять перехват информации с мобильного телефона. Новая техника атаки video jacking, предполагающая…
Читать далее

Найдено 9 фальшивых биткоин-приложений, похищавших деньги у пользователей

Из App Store удалено 9 подозрительных биткоин-кошельков. Это было сделано после жалоб на пропажу денег, поступивших от пользователей данных приложений. Сотрудники Apple удалили такие приложения, как Bitcoin Armory Wallet, Bitcoin Wallet, BitcoinCore – Bitcoin Wallet, Blockchain – Offline Bitcoin Wallet, GreenAddress, GreenBits Bitcoin Wallet, Simple Bitcoin Wallet и Simple Bitcoin Wallet™. Все поддельные приложения были обнаружены…
Читать далее

В автомобилях Volkswagen найдены несанкционированные программы

Несанкционированное программное обеспечение, которое позволяет остановить работу системы контроля выбросов, выявлено в ряде моделей автомобилей, имеющих трехлитровые дизельные двигатели, выпущенные Volkswagen. Издание Bild am Sonntag сообщает, что с помощью найденных программ система контроля в Audi Q7, Porsche Cayenne и Volkswagen Touareg могла быть остановлена через 22 минуты после того, как двигатель был запущен. При этом…
Читать далее

Найдена новая вредоносная программа, которая поражает систему «умный дом»

Новая методика применения вымогательских троянских программ была продемонстрирована специалистами в сфере информационной безопасности Кеном Манро и Эндрю Тирни. Как сообщает издание Motherboard, при заражении системы «умный дом» такой вредоносной программой может возникнуть опасность для жизни людей. Обычно вымогательские троянские программы осуществляют блокировку доступа к компьютеру или мобильному устройству, пока жертва не перечислит злоумышленникам деньги. Однако…
Читать далее