Category Archives: Публікації

Skygofree — мобільний шпигун по-голівудськи

  Наприкінці 2017 року лабораторією Kaspersky виявлено троян для Android-девайсів  під назвою Skygofree, можливості якого нагадують голлівудські фільми про шпигунів. Попри стандартний набір можливостей (захоплення дзвінків, смс, записів календаря, крадіжка, блокування, знищення інформації) в нього є унікальні функції. Наприклад, він може відстежувати розташування пристрою і включити

Оновлені правила безпеки інтернет покупок.

  Значної популярності набуло здійснення покупок через інтернет-магазини, аукціони, дошки оголошень тощо. Передусім, це пов’язано з можливістю здійснення покупок “не виходячи з дому”, та ще й за цінами, значно нижчими, ніж у магазинах. Проте, зростання попиту на інтернет-покупки, відсутність фізичного контакту між продавцем та покупцем,

Як встановити WhatsApp на Linux

  Доброго Дня! Сьогодні я напишу як встановити WhatsApp на настільний персональний комп’ютер з операційною системою Linux, що побудований на основі Debian GNU/Linux. Хоча дана інструкція повинна підійти й для інших дистрибутивів. Зразу скажу, що ця інструкція не є унікальною, вона узагальнює мої пошуки готових рішень. Крім

Увага! Нова хвиля кібеатак вірусом шифрувальником Locky!

  Сьогодні, 24.10.2017 в Укрвїні зафіксовано нову хвилю кібератак на інформаційні ресурси України. Про це на своєму офіційному сайті повідомили CERT-UA (підрозділ Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв’язку та захисту інформації України).   В атаці на деякі об’єкти інфраструктури України використовувалася техніка DDE (

Знайдено спосіб віддаленого взлому iPhone 7 і не тільки.

  Спеціаліст команди Google Project Zero Гел Беньямін (Gal Beniamini) опублікував PoC–експлоїт, що дозволяє отримати контроль над смартфоном iPhone 7 шляхом експлуатації уразливості в прошивці пристрою. Йдеться про уразливість CVE-2017-11120, яка зачіпає чіп Wi-Fi SoC (System on Chip) американської компанії Broadcom, що використовує версію прошивки

Експерти визначили найнебезпечніший браузер

  Фахівці з команди Google Project Zero створили утиліту Domato для перевірки п’яти найбільш популярних на сьогоднішній день браузерів: Google Chrome, Mozilla Firefox, Microsoft Internet Explorer, Microsoft Edge і Apple Safari. За результатами перевірки найбільше число вразливостей було виявлено в Safari. Domato є інструментом для

Зловмисники блокують Mac через iCloud

  Зловмисники блокують Mac через iCloud і вимагають викуп за відновлення доступу до пристрою. Кіберзлочинці навчилися вимагати гроші у власників Mac за допомогою функції Find My iPhone. Як повідомляє портал MacRumors, за останні кілька днів почали з’являтися скарги від користувачів, які стали жертвами вимагачів. Зловмисники

Практично усі пристрої з підтримкою Bluetooth уразливі до атак BlueBorne

  Уразливості містяться в реалізаціях Bluetooth в Android, iOS, Windows і Linux і зачіпають практично всі типи пристроїв. Дослідники безпеки з компанії Armis виявили вісім вразливостей в реалізаціях Bluetooth, які використовуються більш ніж в 8 млрд. пристроїв по всьому світу. Набір вразливостей отримав назву BlueBorne.

ХАКЕРИ ВКРАЛИ КОНТАКТИ 6 МЛН АКАУНТІВ INSTAGRAM

Хакери, скориставшись помилкою програмного інтерфейсу Instagram, вкрали особисті дані майже 6 млн користувачів. База Doxagram, створена кіберпіратами, пропонує платний пошук втраченої інформації. Експерти Instagram попередили користувачів про можливий злом і усунули помилку, але надто пізно. Група хакерів скористалася помилкою команди соцмережі і заволоділа даними її

Як перевірити, чи зламували ваш пароль?

Перевірити легко! Завдяки сервісу Pwned Passwords. Розробив його Трой Хант – фахівець із кібербезпеки з Австралії. Ввівши свій пароль у текстове поле сторінки Pwned Passwords і натиснувши кнопку pwned ?, ви майже миттєво дізнаєтеся, чи пароль, який ви придумали, потрапляв до третіх осіб раніше. Всього