Информационная безопасность

Check Point: мобильные устройства стали самой серьезной угрозой для безопасности компаний

Отказаться от использования мобильных устройств уже нельзя, считают аналитики, но необходимо понимать, какой риск они несут.

Центробанк заявил об участившихся хакерских атаках

Регулятор фиксирует рост вирусных атак на свои почтовые серверы, которые направляются «из единого центра».

Задержаны томские хакеры, похищавшие деньги через Android-смартфоны

Хакеры осуществляли вирусные атаки на мобильные устройства клиентов российских банков и списывали средства с их банковских карт.

Россия, США и еще 18 стран впервые договорились об электронном ненападении

Прийти к компромиссу страны, входящие в структуру ООН по международной информационной безопасности, заставило растущее количество киберугроз.

Очки Privacy Visor «ослепляют» системы распознавания лиц

Демонстрируя очки,японские разработчики сперва показали, насколько легко программа распознавания лиц идентифицирует людей — в том числе в солнечных очках, — сравнивая их видеосъемку с базой. Но когда человек надевал Privacy Visor, система его не узнавала.

«Лаборатория Касперского» отрицает имитацию вирусных атак с целью подрыва деятельности конкурентов

Агентство Reuters со ссылкой на бывших сотрудников компании утверждает, что в ней специально «подкидывали» на сервис VirusTotal безобидные системные файлы, предварительно заразив их, чтобы заставить антивирусы конкурентов удалять одноименные файлы.

Спамеры используют обновление в алгоритме поиска Google

В «Лаборатория Касперского» проанализировали спам второго квартала 2015 года.

Microsoft будет выпускать обновления безопасности пакетами

Выпуск обновлений пакетами упрощает установку, но не дает пользователям возможности проверить работоспособность системы после установки отдельных исправлений, отмечают специалисты. Для Windows версий 7, 8.1 и Server 2012 R2 компания выпускала и продолжает выпускать обновления отдельными файлами.

Директор Oracle по безопасности просила пользователей меньше ковыряться в программном коде

Проблема, по мнению Мэри Энн Дэвидсон, заключается не только в том, что занимающиеся обратным инжинирингом нарушают лицензионные соглашения компании, но и в том, что распространенные средства анализа почти всегда выдают ложные положительные результаты.

Kaspersky Internet Security: ничего личного

Обновленная версия решения «Лаборатории Касперского» не только защищает данные пользователя от похищения злоумышленниками, но и ограничивает сбор статистики о нем легальными сервисами и приложениями.

Хакеры научились по Bluetooth «выбивать» моторизованные скейтборды из-под ног

Как пишет Wired, хакеры сообщили о проблеме производителю еще осенью прошлого года, но она все еще не устранена. По мнению исследователей, похожие бреши могут присутствовать в других моделях электроскейтов, а также в электрических велосипедах.

В IBM нашли очередную серьезную «дыру» в системе безопасности Android

Используя ошибку, любое приложение может получить высокий уровень доступа к устройству, позволяющий, например, заменить любое другое приложение собственным, изменить политики безопасности SELinux, а в некоторых случаях — даже загрузить произвольный модуль в ядро операционной системы.

«Доктор Веб» обнаружил троянца, который самостоятельно распространяется по сети

Trojan.BtcMine.737 предназначен для добычи популярных криптовалют.

Взлом бортовых систем электромобиля Tesla заставил производителя выпустить заплату

Исследователи включали и выключали двигатель, пока машина ехала, искажали показания скорости, меняли отображаемую карту местности, управляли радиоприемником, а также открывали и закрывали багажник.

Black Hat: недоработка двадцатилетней давности оставляет процессоры Intel беззащитными

В процессорах x86-архитектуры еще с 1997 года есть ошибка проектирования, делающая возможной установку руткитов с самым высоким уровнем привилегий. В Intel в курсе проблемы и в новых процессорах свели к минимуму возможность ее использования; однако не все старые чипы можно «залатать».

Black Hat: злоумышленники могут контролировать смартфоны на Android через средства для дистанционной поддержки

Как установили в компании Check Point Software, в одном случае даже оказалось, что адрес сервера, с которым выполняется соединение для технического обслуживания, можно изменить путем простой отправки на устройство SMS.

Black Hat: принтер можно заставить транслировать в эфир краденые данные через интерфейс ввода-вывода

Подобные способы кражи данных могут быть эффективными, поскольку передача происходит по каналам, которые хозяину не придет в голову защищать, считают исследователи.

Black Hat: SDN-коммутаторы легко взломать

По мнению экспертов, проблема в относительной новизне программно-конфигурируемых сетей, из-за которой их безопасности пока не уделяется достаточно внимания, причем разработчики аппаратной части надеются, что соответствующими задачами займутся авторы ПО, а те — наоборот.

DDoS-атак в России стало вдвое меньше

Как отмечают эксперты «Лаборатории Касперского», активное использование методов социальной инженерии, появление новых типов устройств с доступом в Интернет, уязвимости в ПО и пренебрежение антивирусной защитой — все это способствует распространению ботов.

Червь распространяется через периферийные устройства компьютеров Apple

Thunderstrike 2 позволяет заразить загрузочную прошивку компьютеров Apple. Поскольку код прошивки запускается до ядра операционной системы, ни ее переустановка, ни замена жесткого диска не позволяют избавиться от червя.

Децентрализация управления данными: как внедрить в компании Data Mesh

Как внедрить в компании децентрализованную модель управления данными Data Mesh, чтобы управлять данными с пользой для бизнеса.