Безопасность


Взлом бортовых систем электромобиля Tesla заставил производителя выпустить заплату

Исследователи включали и выключали двигатель, пока машина ехала, искажали показания скорости, меняли отображаемую карту местности, управляли радиоприемником, а также открывали и закрывали багажник.

Black Hat: недоработка двадцатилетней давности оставляет процессоры Intel беззащитными

В процессорах x86-архитектуры еще с 1997 года есть ошибка проектирования, делающая возможной установку руткитов с самым высоким уровнем привилегий. В Intel в курсе проблемы и в новых процессорах свели к минимуму возможность ее использования; однако не все старые чипы можно «залатать».

Black Hat: злоумышленники могут контролировать смартфоны на Android через средства для дистанционной поддержки

Как установили в компании Check Point Software, в одном случае даже оказалось, что адрес сервера, с которым выполняется соединение для технического обслуживания, можно изменить путем простой отправки на устройство SMS.

Black Hat: принтер можно заставить транслировать в эфир краденые данные через интерфейс ввода-вывода

Подобные способы кражи данных могут быть эффективными, поскольку передача происходит по каналам, которые хозяину не придет в голову защищать, считают исследователи.

Беспилотники можно сбивать звуком

Исследователи предложили вводить в резонанс гироскоп, который выдает сведения об ориентации аппарата, позволяя вносить микрокоррективы, помогающие беспилотнику держаться в воздухе. У некоторых гироскопов резонансные частоты — вне слышимого диапазона, у других нет, что делает их уязвимыми для направленного шумового воздействия.

Black Hat: SDN-коммутаторы легко взломать

По мнению экспертов, проблема в относительной новизне программно-конфигурируемых сетей, из-за которой их безопасности пока не уделяется достаточно внимания, причем разработчики аппаратной части надеются, что соответствующими задачами займутся авторы ПО, а те — наоборот.

DDoS-атак в России стало вдвое меньше

Как отмечают эксперты «Лаборатории Касперского», активное использование методов социальной инженерии, появление новых типов устройств с доступом в Интернет, уязвимости в ПО и пренебрежение антивирусной защитой — все это способствует распространению ботов.

Червь распространяется через периферийные устройства компьютеров Apple

Thunderstrike 2 позволяет заразить загрузочную прошивку компьютеров Apple. Поскольку код прошивки запускается до ядра операционной системы, ни ее переустановка, ни замена жесткого диска не позволяют избавиться от червя.

Пора разрешить отвечать взломом на взлом, считает американский эксперт по противодействию терроризму

Компании тратят миллиарды на защиту своих информационных систем, но все равно становятся жертвами взломов; работа исключительно над избавлением от уязвимостей не дает результата.

С помощью сотового телефона можно красть данные с компьютеров, отключенных от сети

Для этого ПК надо предварительно заразить вредоносом, который модифицирует микропрограммное обеспечение центрального процессора. Дистанционно извлекать сведения с помощью GSMem удавалось на расстоянии до 30 метров.

Facebook: проблемы безопасности Flash могут повредить бизнесу соцсети

Социальные игры в Facebook работают именно на платформе Flash, а плата за них собирается через сервис Payments и является практически единственным источником его доходов.

Falcongaze: рынку информационной безопасности остро не хватает кадров

Как ожидается, спрос на рабочую силу в данной сфере вырастет до 6 млн вакансий уже к 2019 году, прогнозируемый дефицит – 1,5 млн специалистов.

Уязвимость в Tor позволяет раскрывать инкогнито «луковых» сайтов

Исследователи в МТИ показали, что по закономерностям изменения количества пакетов, проходящих через сторожевой узел в процессе формирования цепочки, можно с точностью 99% определить, куда она ведет.

Эксплойт на JavaScript меняет содержимое памяти

Исследователи подчеркивают: их метод внешнего воздействия универсален, применим с любой архитектурой и средой выполнения, а также не требует физического доступа к компьютеру жертвы — достаточно зайти на зараженный сайт. По их мнению, злоумышленники рано или поздно реализуют эксплойт, позволяющий захватить компьютер.

Вирус-шпион Hammertoss управляется с помощью сообщений Twitter

Эксперты FireEye предполагают, что вредонос создан хакерами из России, так как работает по московскому времени и «отдыхает» в российские выходные.

Хакеры научились дистанционно брать под контроль Jeep Cherokee

В ходе демонстрации они сперва изменили температуру кондиционера, переключили радиостанцию и увеличили громкость, потом на время отключили трансмиссию, что привело к неработоспособности педали газа, а в конечном счете выключили двигатель и тормоза.

HP: у 100% умных часов есть проблемы с безопасностью

Эксперты отмечают, что разбираться с уязвимостями следует именно сейчас, когда новые электронные аксессуары еще не стали очень уж популярными как у индивидуальных потребителей, так и у бизнес-пользователей.

Chrysler отзывает автомобили, которые оказалось возможным угнать «через сотовую сеть»

На прошлой неделе журнал Wired сообщил, что специалисты по компьютерной безопасности обнаружили способ взлома мультимедийной системы автомобиля Jeep Cherokee.

В личной электронной почте Хиллари Клинтон нашли секретную информацию

В госдепартаменте утверждают, что в период работы Клинтон использование официального адреса электронной почты в домене state.gov не было обязательным. Между тем, как настаивают в национальной разведке США, электронная почта вообще не должна использоваться для пересылки секретной информации.

Хакеры похитили сведения о тысячах карточных счетов банка «Санкт-Петербург»

Злоумышленникам стала доступна информация о ФИО владельца карты, номера счетов и номера карт, но не CVC-коды и сроки действия карт, что не позволило им воспользоваться полученной информацией.

ТОП-5 российских self-service BI-систем в 2024

ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка