Российскую компанию обвиняют в грандиозной афере с мобильными приложениями
Схема мошенничества с мобильной рекламой стала одной из самых сложных на сегодняшний день, утверждают эксперты в области кибербезопасности.
Защита бизнеса требует комплексности
Выпущен ежегодный отчет по информационной безопасности Cisco 2016 Annual Security Report.
Безопасный Рунет: защищать нельзя блокировать
Участники круглого стола «Безопасность в Интернете: итоги 2015 года и планы на 2016 год» рассказали о том, что они намерены предпринять для защиты пользователей Интернета от мошенников.
«Доктор Веб»: Android-троянцы научились внедряться в системные процессы
Если первые троянцы для этой платформы представляли собой довольно примитивные приложения, то нынешние порой не уступают по сложности даже самым изощренным Windows-троянцам.
Хакеры пытались украсть деньги из всех российских банков сразу
В МВД раскрыли подробности своей самой крупной операции по предотвращению киберпреступления в банковской сфере.
Eset: Жертвами трояна Bayrob стали клиенты Amazon
Антивирусные эксперты также предполагают, что атакующие управляют зараженными ПК при помощи сервера, входящего в состав инфраструктуры Amazon Web Services.
Open Effect: многие фитнес-трекеры допускают утечки данных
Даже если владелец отключил синхронизацию трекера со своим смартфоном по каналу Bluetooth, большинство изученных трекеров продолжает передавать идентифицирующие их сигналы, а сканеры, установленные, например, в торговом центре, могут следить за перемещениями владельца.
CrowdStrike: пятилетний план экономического развития Китая — это список целей для хакеров
В Китае не доверяют западным технологиям и пытаются их заменить, отмечается в докладе аналитиков. Это касается и социальных сетей, и служб заказа такси через Интернет и прочих подобных платформ. А для этого они копируют технологии и методы организации бизнеса.
«Доктор Веб» нашел в Google Play игры с троянскими функциями
Троянец, скрытый внутри изображений, получил название Android.Xiny.19.origin. В Google Play работает система автоматической проверки приложений на наличие вредоносных функций. Обойти ее трудно, но авторам Android.Xiny.19.origin это удалось.
В Голландии хищных птиц обучают атакам на дроны
Пока известно довольно мало инцидентов, когда дроны нарушали безопасность, залетая на недозволенные территории, — один, к примеру, сел на лужайку перед американским Белым домом, другой — на крышу офиса премьер-министра Японии. Тем не менее, системы борьбы с беспилотниками-нарушителями уже разрабатываются.
Прощайте, пароли и PIN-коды; будущее — за биометрией
Среди биометрических технологий быстрее всего растет применение систем распознавания лиц, дактилоскопии и сканирования рисунка радужной оболочки глаза.
Исследование: шифрование не помешает цифровой слежке за подозреваемыми
В докладе, опубликованном учеными Гарварда, опровергается высказываемое некоторыми представителями спецслужб мнение о том, что расширение использования шифрования будет создавать препятствия борьбе с террористами и криминалом.
Обновлена любимая операционная система Эдварда Сноудена
Во второй версии сверхбезопасной системе Tails 2.0 улучшен ряд функций, упрощена процедура установки и появилась новая оболочка рабочего стола.
В Oracle собираются прекратить выпуск плагина Java для браузеров
В JDK 9, базовой реализации девятой версии платформы Java SE, плагина уже не будет. Специалисты отмечают, что в настоящее время он весьма популярен у создателей веб-эксплойтов, пытающихся воспользоваться для организации атак уязвимости в среде исполнения Java.
«Аладдин Р.Д.» обновляет Secret Disk Enterprise
Комплекс позволяет отслеживать состояние защищенных рабочих станций и снять нагрузку с ИТ-служб предприятий, снижая затраты и повышая уровень безопасности данных в компании.
«Лаборатория Касперского» и WISeKey защитят гаджеты, используемые для мобильных платежей
Новая технология объединит средства аутентификации и шифрования данных. Таким образом, подключение гаджетов к Интернету и передача с их помощью данных, в том числе финансовых, будут проходить в защищенном режиме.
Российские хакеры взломали приложение Uber
Неизвестным удалось заполучить доступ к аккаунтам пользователей и сменить их пароли для входа в сервис. После этого мошенники смогли вызывать себе такси и расплачиваться за поездки по России с чужой банковской карты, привязанной к украденной учетной записи.
«Лаборатория Касперского»: DDoS-атака становится все более популярным инструментом в конкурентной борьбе
Жертвами такого рода киберпреступлений все чаще становятся не только крупные корпорации и банки, но и компании среднего и малого бизнеса, при этом многие не обращаются за помощью в правоохранительные органы, предпочитая справляться собственными силами.
Ущерб от кибератак в России составил 4 миллиарда долларов в 2015 году
Главной причиной финансовых убытков стали целенаправленные атаки на организации, халатные действия сотрудников компаний и невнимательность интернет-пользователей.
Следующая волна киберпреступлений придет через телевизоры
Постоянно включенные и уязвимые умные телевизоры становятся привлекательным объектом для атак злоумышленников.