Архив тэгов: Новости

Взломать за 20 минут – итоги выборов в Мосгордуму под угрозой

В системе, которую планируют использовать на выборах в Мосгордуму, нашли уязвимости. Обнаружил их французский эксперт в сфере информационной безопасности Пьеррик Годри. Ему удалось вычислить закрытые ключи системы голосования, используя для этого открытые ключи. Именно так шифруются голоса граждан на выборах – с помощью связки открытых и закрытых ключей. Специалист считает, что проблема заключается в схеме…
Читать далее

Банковский троян Bolik 2 распространяют через фейковый сайт NordVPN

Создатели банковского трояна Win32.Bolik.2, разработали очередную схему его распространения. Теперь мошенники клонируют популярные легитимные ресурсы, чтобы заразить устройства пользователей. Ранее преступники взламывали официальные сайты разработчиков ПО и заменяли безопасные ссылки на вредоносные.  Таким образом пользователь загружал в систему троян. Сейчас же киберпреступники решили сменить тактику. Благодаря созданию вредоносных клонов они сосредоточились на совершенствовании своей программы.…
Читать далее

Бесплатные игры на Steam стали уловкой мошенников

Новая схема обмана пользователей набирает популярность в Сети. Злоумышленники используют специальный сайт, где якобы можно получить доступ к бесплатным играм Steam. Однако в действительности цель сайта – взломать аккаунты пользователей платформы. Завладев данными одной учетной записи, мошенники делают рассылку среди контактов жертвы. В тексте сообщения говориться, что пользователю доступна бесплатная игра. Чтобы ее получить нужно…
Читать далее

В прошивке Boeing 787 обнаружена серия уязвимостей

Исследователи компании IOActive нашли ряд брешей в прошивке пассажирского самолета Boeing 787 Dreamliner. Сама прошивка попала на общедоступные серверы Boeing в прошлом году. Это позволило экспертам проанализировать ее. Уязвимости удалось обнаружить после анализа публично доступной информации и обратного инжиниринга прошивки самолета. При этом анализ проводился на несертифицированной платформе. И тестирование эксплуатации уязвимостей в реальных условиях…
Читать далее