Category Archives: Публікації

Увага! Нова хвиля кібеатак вірусом шифрувальником Locky!

  Сьогодні, 24.10.2017 в Укрвїні зафіксовано нову хвилю кібератак на інформаційні ресурси України. Про це на своєму офіційному сайті повідомили CERT-UA (підрозділ Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв’язку та захисту інформації України).   В атаці на деякі об’єкти інфраструктури України використовувалася техніка DDE (

Знайдено спосіб віддаленого взлому iPhone 7 і не тільки.

  Спеціаліст команди Google Project Zero Гел Беньямін (Gal Beniamini) опублікував PoC–експлоїт, що дозволяє отримати контроль над смартфоном iPhone 7 шляхом експлуатації уразливості в прошивці пристрою. Йдеться про уразливість CVE-2017-11120, яка зачіпає чіп Wi-Fi SoC (System on Chip) американської компанії Broadcom, що використовує версію прошивки

Експерти визначили найнебезпечніший браузер

  Фахівці з команди Google Project Zero створили утиліту Domato для перевірки п’яти найбільш популярних на сьогоднішній день браузерів: Google Chrome, Mozilla Firefox, Microsoft Internet Explorer, Microsoft Edge і Apple Safari. За результатами перевірки найбільше число вразливостей було виявлено в Safari. Domato є інструментом для

Зловмисники блокують Mac через iCloud

  Зловмисники блокують Mac через iCloud і вимагають викуп за відновлення доступу до пристрою. Кіберзлочинці навчилися вимагати гроші у власників Mac за допомогою функції Find My iPhone. Як повідомляє портал MacRumors, за останні кілька днів почали з’являтися скарги від користувачів, які стали жертвами вимагачів. Зловмисники

Практично усі пристрої з підтримкою Bluetooth уразливі до атак BlueBorne

  Уразливості містяться в реалізаціях Bluetooth в Android, iOS, Windows і Linux і зачіпають практично всі типи пристроїв. Дослідники безпеки з компанії Armis виявили вісім вразливостей в реалізаціях Bluetooth, які використовуються більш ніж в 8 млрд. пристроїв по всьому світу. Набір вразливостей отримав назву BlueBorne.

ХАКЕРИ ВКРАЛИ КОНТАКТИ 6 МЛН АКАУНТІВ INSTAGRAM

Хакери, скориставшись помилкою програмного інтерфейсу Instagram, вкрали особисті дані майже 6 млн користувачів. База Doxagram, створена кіберпіратами, пропонує платний пошук втраченої інформації. Експерти Instagram попередили користувачів про можливий злом і усунули помилку, але надто пізно. Група хакерів скористалася помилкою команди соцмережі і заволоділа даними її

Як перевірити, чи зламували ваш пароль?

Перевірити легко! Завдяки сервісу Pwned Passwords. Розробив його Трой Хант – фахівець із кібербезпеки з Австралії. Ввівши свій пароль у текстове поле сторінки Pwned Passwords і натиснувши кнопку pwned ?, ви майже миттєво дізнаєтеся, чи пароль, який ви придумали, потрапляв до третіх осіб раніше. Всього

Батьківський контроль можливостями мобільних операторів.

  Батьки, які люблять і дбають про своїх дітей щоразу, як тільки їх діти опиняються поза межами візуального поля зору, починають хвилюватись. Куди б вони не пішли, в садочок, школу, двір, магазин чи де інде.  Можливість контролювати місцеперебування дитини значно б полегшило переживання. Існує декілька

Підміна даних в електронному листі після його доставки.

  Придумано спосіб, завдяки якому можна підміни вміст електронного листа після його доставки адресату. Новий сценарій атаки на електронні поштові скриньки, відомий як ROPEMAKER (Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky), дозволяє змінювати вміст повідомлень електронної пошти віддалено завдяки файлам CSS. Принцип роботи сценарію

І знову Chrome – крадіжка облікових даних Windows через браузер

  Атаки, пов’язані з витоком даних облікових записів, за допомогою протоколу SMB, призначеного для спільного використання файлів в системах під управлінням ОС Windows є постійною проблемою, яка експлуатується різними способами, але зазвичай обмежується локальними мережами.  Суть проблеми полягає у тому, що за замовчуванням браузер Chrome