Как установили в компании Check Point Software, в одном случае даже оказалось, что адрес сервера, с которым выполняется соединение для технического обслуживания, можно изменить путем простой отправки на устройство SMS.
Подобные способы кражи данных могут быть эффективными, поскольку передача происходит по каналам, которые хозяину не придет в голову защищать, считают исследователи.
По мнению экспертов, проблема в относительной новизне программно-конфигурируемых сетей, из-за которой их безопасности пока не уделяется достаточно внимания, причем разработчики аппаратной части надеются, что соответствующими задачами займутся авторы ПО, а те — наоборот.
Как отмечают эксперты «Лаборатории Касперского», активное использование методов социальной инженерии, появление новых типов устройств с доступом в Интернет, уязвимости в ПО и пренебрежение антивирусной защитой — все это способствует распространению ботов.
Thunderstrike 2 позволяет заразить загрузочную прошивку компьютеров Apple. Поскольку код прошивки запускается до ядра операционной системы, ни ее переустановка, ни замена жесткого диска не позволяют избавиться от червя.
Компании тратят миллиарды на защиту своих информационных систем, но все равно становятся жертвами взломов; работа исключительно над избавлением от уязвимостей не дает результата.
Для этого ПК надо предварительно заразить вредоносом, который модифицирует микропрограммное обеспечение центрального процессора. Дистанционно извлекать сведения с помощью GSMem удавалось на расстоянии до 30 метров.
Социальные игры в Facebook работают именно на платформе Flash, а плата за них собирается через сервис Payments и является практически единственным источником его доходов.
Как ожидается, спрос на рабочую силу в данной сфере вырастет до 6 млн вакансий уже к 2019 году, прогнозируемый дефицит – 1,5 млн специалистов.
Исследователи в МТИ показали, что по закономерностям изменения количества пакетов, проходящих через сторожевой узел в процессе формирования цепочки, можно с точностью 99% определить, куда она ведет.
Исследователи подчеркивают: их метод внешнего воздействия универсален, применим с любой архитектурой и средой выполнения, а также не требует физического доступа к компьютеру жертвы — достаточно зайти на зараженный сайт. По их мнению, злоумышленники рано или поздно реализуют эксплойт, позволяющий захватить компьютер.
Эксперты FireEye предполагают, что вредонос создан хакерами из России, так как работает по московскому времени и «отдыхает» в российские выходные.
Эксперты отмечают, что разбираться с уязвимостями следует именно сейчас, когда новые электронные аксессуары еще не стали очень уж популярными как у индивидуальных потребителей, так и у бизнес-пользователей.
На прошлой неделе журнал Wired сообщил, что специалисты по компьютерной безопасности обнаружили способ взлома мультимедийной системы автомобиля Jeep Cherokee.
В госдепартаменте утверждают, что в период работы Клинтон использование официального адреса электронной почты в домене state.gov не было обязательным. Между тем, как настаивают в национальной разведке США, электронная почта вообще не должна использоваться для пересылки секретной информации.
Злоумышленникам стала доступна информация о ФИО владельца карты, номера счетов и номера карт, но не CVC-коды и сроки действия карт, что не позволило им воспользоваться полученной информацией.
Подавляющее большинство опрошенных отмечает нехватку ресурсов на борьбу с угрозами. 73% считают вполне вероятным, что в течение года в их организации произойдет серьезный инцидент, связанный с компьютерной безопасностью.
Официальный выпуск новой операционной системы Microsoft для ПК и планшетов запланирован на 29 июля, а мобильной версии — на осень этого года.
Эксперты отмечают также снижение доли фишинга и писем с вирусами. Злоумышленники переходят к другим приемам, считают в компании.