Эксперты ESET обнаружили кибершпионскую программу, избегавшую обнаружения с 2013 года
Специалисты компании ESET обнаружили в России и Украине вредоносную программу InvisiMole, которая используется для кибершпио…
Специалисты компании ESET обнаружили в России и Украине вредоносную программу InvisiMole, которая используется для кибершпио…
Эксперты ESET обнаружили новые инструменты в арсенале кибершпионской группы Turla. Теперь хакеры используют для заражения це…
Крошечные жучки с SIM-картой внутри, способные передавать голос и отслеживать местоположение, можно встроить в любую электронику, в том числе — в обычный провод. В образовательных целях мы распотрошим такое устройство, изучим его прошивку, найдем скрытые команды и обнаружим, как он молча шлет данные на китайский сервис. Который еще и оказался уязвимым! Но обо всем по порядку.
Компания SearchInform создает софт для противодействия утечкам данных. Они умеют брать под контроль каналы коммуникации в компании, анализировать переписку работников, составлять сложный психологический портрет сотрудника и выявлять злоумышленников. О том, как это работает, рассказал председатель совета директоров «СёрчИнформ» Лев Матвеев.
Недавно специалисты «Лаборатории Касперского» рассказали о запутанной кибершпионской кампании ZooPark, жертвами которой стан…
Исследователи Symantec опубликовали отчет о деятельности хакерской группы Orangeworm. Группировка действует как минимум с 20…
Как известно, Google хранит огромное количество данных о своих пользователях, чем его непрерывно попрекают. Под напором критики в Google создали механизм, который позволяет взять и выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть разные интересные применения, о которых мы и поговорим. А заодно детально изучим то, что он выдает на руки пользователю.
ИБ-эксперт обнаружил, что разработчики игры Guild Wars 2 использовали шпионское ПО для поиска читеров.
Специалисты из израильского Университета имени Бен-Гуриона создали очередной экзотический способ извлечения данных с изолиро…
VoIP-телефония постепенно отвоёвывает позиции у традиционных медно-проводных телефонных систем. Но как насчёт конфиденциальности VoIP-переговоров? Способно ли сквозное шифрование, применяемое в VoIP-софте, обеспечить эту самую конфиденциальность? Такие вопросы стали в особенности злободневными после откровений Сноудена, поведавшего миру о тотальной прослушке.
Аналитики Cisco Talos рассказали об Android-трояне KevDroid, который похищает данные с зараженных устройств и может записыва…
Специалисты обнаружили ранее неизвестные образцы кибершпионского ПО Remote Control System (RCS), разработкой и продажей кото…
На прошлой неделе компанию Facebook обвинили в утечке данных 50 млн пользователей, а теперь обнаружилось, что Android-прилож…
СМИ сообщают, что недавно обнаруженная «Лабораторией Касперского» кампания Slingshot – это антитеррористическая операция аме…
Эксперты «Лаборатории Касперского» рассказали о изощренной шпионской кампании Slingshot. Кампания примечательна тем, что пре…
Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с изолированных компьют…
Эксперты компании Wandera рассказали об Android-малвари RedDrop. Хотя угроза представляет собой мощный шпионский инструмент,…
В новой версии Android приложения, работающие на фоне, не смогут тайно обращаться к камере и микрофону устройства.
Пользователи обнаружили, что компания Flight Sim Labs, разработавшая мод для популярного симулятора Flight Simulator X, инте…
Главы шести американских ведомств, включая ФБР, АНБ и ЦРУ, полагают, что простым американским гражданам не стоит пользоватьс…
Опубликован анализ инструмента CrossRAT, который использовался в ходе обнаруженной недавно шпионской компании Dark Caracal.
Специалисты «Лаборатории Касперского» обнаружили многофункциональное ПО для целенаправленной слежки с помощью мобильных уст…
Эпоха тотального контроля уже на пороге, но никого это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик. Что же остается нам, хакерам? Информировать. Сегодня мы подобрали для тебя десять интересных презентаций с инфобез-конференций, которые расскажут тебе о новых веяниях в области мобильного мегашпионажа.
Эксперты компании ICEBRG обнаружили в официальном Chrome Web Store сразу четыре вредоносных расширения.
Специалисты компании ESET обнаружили новый метод компрометации рабочих станций, который использует хакерская группировка Tur…
Самый большой подарок всем хакерам преподнесли в новогодние праздники эксперты по безопасности. Они нашли фундаментальные недостатки в архитектуре современных процессоров. Используя эти уязвимости, легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.
Эксперты компании ESET заметили появление новой версии основной вредоносной программы хак-группы Fancy Bear – бэкдора Xagent…
«Фонд свободы прессы» и Guardian Project представили приложение Haven для Android. Приложение ориентировано на активистов, д…
«Лаборатория Касперского» намерена обжаловать решение Министерства внутренней безопасности США о запрете использования проду…
ИБ-специалист обнаружил кейлоггер в драйвере Synaptics Touchpad, который устанавливается на многие модели ноутбуков компании…
Министерство юстиции США официально предъявило обвинения бывшему сотруднику АНБ Нгиа Хоанг Фо (Nghia Hoang Pho), а тот призн…
Специалисты Йельского университета и некоммерческой организации Exodus Privacy изучили 300 приложений для Android и пришли к…
Интернет пестрит рекламой, методы показа которой становятся все агрессивнее. Анимированные гифки и флеш, отдельные фреймы и всплывающие окна — это еще цветочки. Все чаще встречаются фишинговые редиректы, трояны и скрытые майнеры, которые добывают криптовалюту при посещении сайтов. Оградить от них пользователя помогают браузерные расширения, но не все блокировщики оказались на поверку честны и эффективны.
Даже если ты тщательно заботишься о защите своих данных, это не даст тебе желаемой приватности. И чем дальше, тем больше у компаний и правительств возможностей собирать и использовать самую разную информацию, а уж идентифицировать по ней человека — вообще не проблема. На нескольких занятных примерах мы разберем, как это происходит и к чему потенциально может привести.
Исследователи Принстонского университета обнаружили, что множество сайтов, входящих в число 50 000 самых посещаемых ресурсов…
Журналисты издания Quartz обнаружили, что Google отслеживает местонахождение пользователей Android, даже если в устройстве н…
«Лаборатория Касперского» опубликовала полные результаты внутреннего расследования и в деталях объяснила, как в распоряжении…
Специалисты Palo Alto Networks рассказали о необычной малвари Reaver, которую применяет кибершпионская группа, известная по…
Пользователи Reddit обнаружили, что официальное приложение гонконгской компании Lovense, производящей секс-игрушки с дистанц…
Специалисты обнаружили, что в коде сотен разных приложений, построенных вокруг сервисов Twilio, жестко закодированы учетные …