• Інтенсивність кібератак на банкомати зростає

Компанія Positive Technologies повідомляє про те, що кількість логічних атак на банкомати із застосуванням шкідливого програмного забезпечення в Європі в 2016 році зросла на 287% в порівнянні з попереднім роком. Оприлюднені дані були отримані в ході дослідження шкідника GreenDispenser. Про цей троян вперше стало відомо в 2015 році після атак на банкомати в Мексиці. Потім крадіжки […]

Детальніше
Поділитися
  • Сайт Apple ID визнано одним з найбільш захищених в світі

Розробники програми для управління паролями Dashlane залучили групу дослідників для оцінки і ранжирування політики паролів і безпеки 37 споживчих і 11 корпоративних веб-сайтів. Apple ID отримав 4 бали з 5 можливих і рейтинг “Добре”. Оцінка сайтів відбувалася за 5 критеріями: пароль складається з 8+ символів потрібні буквенно-символьні паролі є індикатор складності паролю є обмеження на атаки […]

Детальніше
Поділитися
  • Кавоварка заразила вірусом нафтохімічний завод

Різного роду «розумна» техніка значно спрощує наше життя. При цьому саме завдяки наявності електронних компонентів вузли так званого розумного будинку можуть бути уразливі до хакерських атак. Практично так і сталося на одному з європейських нафтохімічних заводів, де підключена до локальної мережі підприємства кавоварка заразила комп’ютери сумнозвісним вірусом WannaCry. Дану новину повідомив один з користувачів форуму […]

Детальніше
Поділитися
  • Google впровадила нові заходи захисту від шкідливих плагінів

Google ускладнила зловмисникам установку шкідливих додатків. Компанія анонсувала зміни в системі роботи її сервісів з плагінами. Вона додала нові попередження для користувачів і більш складну систему перевірки додатків. Результат – більш ретельне вивчення програм, які підключаються до сервісів Google, а також більш активна участь компанії при виявленні підозрілих додатків. Ці зміни відбулися після виявлення складного […]

Детальніше
Поділитися
  • Чому важливо оновитися на iOS 10.3.3 якомога швидше

Apple завжди рекомендує оновлювати iOS в міру доступності нових версій. Зараз з’явилася досить важлива причина, хоча це і мінорний апдейт. У доданому документі йдеться про те, що хакери можуть впровадити довільний код у операційну систему, використовуючи уразливість в Wi-Fi-модулі. Їм просто потрібно перебувати поруч, а код їм дасть повний доступ до управління гаджетом. Уразливість отримала […]

Детальніше
Поділитися
  • Дослідник знайшов незвичайний спосіб «викрадення» облікових записів Facebook

Дослідник Джеймс Мартіндейл опублікував в своєму блозі цікавий матеріал, що має назву: «Я начебто зламав пару акаунтів Facebook, використовуючи уразливість, яку вони не збираються виправляти». Мартіндейл дійсно знайшов спосіб перехоплення управління над чужим обліковим записом Facebook. Зробити це можна за допомогою функції відновлення акаунта і старого телефонного номера власника. Проблема полягає в тому, що старі телефонні […]

Детальніше
Поділитися
  • Apple працює над новою системою захисту даних

У майбутньому компанія Apple може додати в свої мобільні пристрої додаткову систему захисту даних. На це натякає новий патент, інформація про який днями з’явилася в мережі. Згідно з наявними даними, купертінівці роздумують над впровадженням в свої смартфони та планшети можливості установки паролів на окремі додатки і файли. Як приклад в патенті зазначено, що подібна функція, […]

Детальніше
Поділитися
  • Шахраї знайшли новий спосіб крадіжки даних користувачів iOS-пристроїв

Розробник антивірусного ПЗ, компанія ESET, сигналізує про новий спосіб обману користувачів iOS. Схема обману проста: жертві приходить лист на пошту від імені онлайн-магазину Apple, в якому говориться, що Apple ID використовувався для покупки альбому Ріанни на невідомому пристрої. Звичайно ж, є два варіанти розвитку подій – ігнорувати повідомлення, або скасувати транзакцію, перейшовши за посиланням. Увага, […]

Детальніше
Поділитися
  • Хакери «полюють» на незавершені установки WordPress

Фахівці компанії Wordfence зафіксували не зовсім звичайну хвилю атак, спрямовану на WordPress-сайти. Атаки почалися в кінці травня і тривали до середини червня 2017 року. Невідомі зловмисники використовували автоматичне сканування для пошуку незавершених або зовсім свіжих установок популярної CMS. Атакуючі шукали ресурси, з доступною сторінкою /wp-admin/setup-config.php, яку містять сервери з встановленим, але ще не налаштованим WordPress. […]

Детальніше
Поділитися
  • Шахраї використовують підроблений Tor браузер, заманюючи користувачів до фальшивого даркнету

На минулому тижні дослідники Bleeping Computer виявили незвичайну шахрайську схему. Невідомі зловмисники створили підробку під Tor браузер, яку поширюють серед довірливих користувачів, нібито допомагаючи їм отримати доступ до підпільних торгових майданчиків «вивороту інтернету». Шкідливий додаток, що копіює Tor, носить ім’я Rodeo Browser і розповсюджується за допомогою роликів на YouTube. Такі відео вчать недосвідчених користувачів, як […]

Детальніше
Поділитися