Прийти к компромиссу страны, входящие в структуру ООН по международной информационной безопасности, заставило растущее количество киберугроз.
Агентство Reuters со ссылкой на бывших сотрудников компании утверждает, что в ней специально «подкидывали» на сервис VirusTotal безобидные системные файлы, предварительно заразив их, чтобы заставить антивирусы конкурентов удалять одноименные файлы.
В «Лаборатория Касперского» проанализировали спам второго квартала 2015 года.
Выпуск обновлений пакетами упрощает установку, но не дает пользователям возможности проверить работоспособность системы после установки отдельных исправлений, отмечают специалисты. Для Windows версий 7, 8.1 и Server 2012 R2 компания выпускала и продолжает выпускать обновления отдельными файлами.
Проблема, по мнению Мэри Энн Дэвидсон, заключается не только в том, что занимающиеся обратным инжинирингом нарушают лицензионные соглашения компании, но и в том, что распространенные средства анализа почти всегда выдают ложные положительные результаты.
Как пишет Wired, хакеры сообщили о проблеме производителю еще осенью прошлого года, но она все еще не устранена. По мнению исследователей, похожие бреши могут присутствовать в других моделях электроскейтов, а также в электрических велосипедах.
Используя ошибку, любое приложение может получить высокий уровень доступа к устройству, позволяющий, например, заменить любое другое приложение собственным, изменить политики безопасности SELinux, а в некоторых случаях — даже загрузить произвольный модуль в ядро операционной системы.
Trojan.BtcMine.737 предназначен для добычи популярных криптовалют.
В процессорах x86-архитектуры еще с 1997 года есть ошибка проектирования, делающая возможной установку руткитов с самым высоким уровнем привилегий. В Intel в курсе проблемы и в новых процессорах свели к минимуму возможность ее использования; однако не все старые чипы можно «залатать».
Как установили в компании Check Point Software, в одном случае даже оказалось, что адрес сервера, с которым выполняется соединение для технического обслуживания, можно изменить путем простой отправки на устройство SMS.
Подобные способы кражи данных могут быть эффективными, поскольку передача происходит по каналам, которые хозяину не придет в голову защищать, считают исследователи.
Исследователи предложили вводить в резонанс гироскоп, который выдает сведения об ориентации аппарата, позволяя вносить микрокоррективы, помогающие беспилотнику держаться в воздухе. У некоторых гироскопов резонансные частоты — вне слышимого диапазона, у других нет, что делает их уязвимыми для направленного шумового воздействия.
По мнению экспертов, проблема в относительной новизне программно-конфигурируемых сетей, из-за которой их безопасности пока не уделяется достаточно внимания, причем разработчики аппаратной части надеются, что соответствующими задачами займутся авторы ПО, а те — наоборот.
Как отмечают эксперты «Лаборатории Касперского», активное использование методов социальной инженерии, появление новых типов устройств с доступом в Интернет, уязвимости в ПО и пренебрежение антивирусной защитой — все это способствует распространению ботов.
Thunderstrike 2 позволяет заразить загрузочную прошивку компьютеров Apple. Поскольку код прошивки запускается до ядра операционной системы, ни ее переустановка, ни замена жесткого диска не позволяют избавиться от червя.
Компании тратят миллиарды на защиту своих информационных систем, но все равно становятся жертвами взломов; работа исключительно над избавлением от уязвимостей не дает результата.
Для этого ПК надо предварительно заразить вредоносом, который модифицирует микропрограммное обеспечение центрального процессора. Дистанционно извлекать сведения с помощью GSMem удавалось на расстоянии до 30 метров.