Новые технологии приносят с собой новые угрозы — в частности, утечки личных данных и использования устройств Интернета вещей для атаки на другие системы. Производителям следует уже на этапе разработки устройств думать об их безопасности.
Подготовка к этому знаковому событию уже идет полным ходом, но не только оргкомитет Москомспорта готовится к этому, готовятся и мошенники.
По данным проведенного в США исследования, у 48% пользователей этой платформы не установлены самые новые заплаты, притом что за последний год в Java было найдено 119 уязвимостей, а присутствует технология на 65% всех ПК.
Специалисты проанализировали кибератаки на программные продукты Microsoft за 2014 год.
В противоправной схеме было задействовано более 20 человек, проживающих в Москве, Московской области и Республике Татарстан.
Хакеры взломали один из сайтов знакомств и выставили на продажу имена и пароли его пользователей. Купившие похищенную информацию смогут попытаться получить доступ к банковским счетам потерпевших.
В Технологическом институте Джорджии первоначально занимались проектом клавиатуры, которая получает достаточную для питания электроэнергию от нажатий на клавиши: слабый заряд, генерируемый при соприкосновении пальца с особым покрытием клавиши, захватывается и используется для подзарядки ионно-литиевой батареи либо для передачи радиосигнала.
По словам Тима Кука, компания ранее никогда не предоставляла данные третьим лицам и что в ее продукции не было и не будет потайных методов доступа.
Опубликован очередной ежегодный отчет по информационной безопасности Cisco Security Capabilities Benchmark.
Компания «Доктор Веб» предупредила пользователей о начавшейся на этой неделе массовой почтовой рассылке, с использованием которой злоумышленники распространяют опасную программу-загрузчик.
Разработанная в Fujitsu программа анализирует записи действий и может, например, выдать пользователю предупреждение о том, что он рискует попасть под влияние мошенников.
Госкорпорация объявила о создании центра Computer Emergency Response Team по мониторингу и реагированию на киберугрозы.
Газета New York Times со ссылками на анонимные источники и документы из собрания бывшего сотрудника Агентства национальной безопасности США Эдварда Сноудена, опубликованные журналом Der Spiegel, утверждает, что как минимум с 2010 года АНБ удается проникать в компьютерные системы Северной Кореи.
Компания SplashData, занимающаяся разработкой программ для хранения паролей, ежегодно составляет список 25 наиболее часто используемых паролей.
Более трети респондентов в России, использующих свои устройства для доступа в Интернет совместно с родственниками, коллегами или друзьями, не предпринимают мер предосторожности для защиты личной информации.
В частности, в АНБ внедрились в южнокорейскую программу заражения компьютерных сетей Северной Кореи и перехватывали воруемые ею данные.
Как и другие известные шифраторы, он блокирует рабочий стол инфицированного компьютера, шифрует файлы и выводит на экран требование выкупа. Но в дополнение к «традиционному» функционалу Win32/Virlock способен также заражать файлы как полиморфный вирус, встраивая в них свой код.
Группа Google Project Zero публикует сведения об уязвимостях через 90 дней после отправки уведомления авторам, вне зависимости от того, успели ли те выпустить исправление.
Автору программы iDict удалось найти простой способ обхода защиты iCloud. Ошибка, как заявил он, была донельзя очевидной. После публикации программы Apple быстро исправила ошибку.
Барак Обама ввел новые экономические санкции против КНДР, обвинив ее в ноябрьском взломе серверов компании Sony Pictures Entertainment, несмотря на то что многие аналитики сомневались в причастности Северной Кореи к этому деянию.