Category Archives: Інформаційна безпека

Увага! Нова хвиля кібеатак вірусом шифрувальником Locky!

  Сьогодні, 24.10.2017 в Укрвїні зафіксовано нову хвилю кібератак на інформаційні ресурси України. Про це на своєму офіційному сайті повідомили CERT-UA (підрозділ Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв’язку та захисту інформації України).   В атаці на деякі об’єкти інфраструктури України використовувалася техніка DDE (

Знайдено спосіб віддаленого взлому iPhone 7 і не тільки.

  Спеціаліст команди Google Project Zero Гел Беньямін (Gal Beniamini) опублікував PoC–експлоїт, що дозволяє отримати контроль над смартфоном iPhone 7 шляхом експлуатації уразливості в прошивці пристрою. Йдеться про уразливість CVE-2017-11120, яка зачіпає чіп Wi-Fi SoC (System on Chip) американської компанії Broadcom, що використовує версію прошивки

Експерти визначили найнебезпечніший браузер

  Фахівці з команди Google Project Zero створили утиліту Domato для перевірки п’яти найбільш популярних на сьогоднішній день браузерів: Google Chrome, Mozilla Firefox, Microsoft Internet Explorer, Microsoft Edge і Apple Safari. За результатами перевірки найбільше число вразливостей було виявлено в Safari. Domato є інструментом для

Зловмисники блокують Mac через iCloud

  Зловмисники блокують Mac через iCloud і вимагають викуп за відновлення доступу до пристрою. Кіберзлочинці навчилися вимагати гроші у власників Mac за допомогою функції Find My iPhone. Як повідомляє портал MacRumors, за останні кілька днів почали з’являтися скарги від користувачів, які стали жертвами вимагачів. Зловмисники

Практично усі пристрої з підтримкою Bluetooth уразливі до атак BlueBorne

  Уразливості містяться в реалізаціях Bluetooth в Android, iOS, Windows і Linux і зачіпають практично всі типи пристроїв. Дослідники безпеки з компанії Armis виявили вісім вразливостей в реалізаціях Bluetooth, які використовуються більш ніж в 8 млрд. пристроїв по всьому світу. Набір вразливостей отримав назву BlueBorne.

Як перевірити, чи зламували ваш пароль?

Перевірити легко! Завдяки сервісу Pwned Passwords. Розробив його Трой Хант – фахівець із кібербезпеки з Австралії. Ввівши свій пароль у текстове поле сторінки Pwned Passwords і натиснувши кнопку pwned ?, ви майже миттєво дізнаєтеся, чи пароль, який ви придумали, потрапляв до третіх осіб раніше. Всього

Підміна даних в електронному листі після його доставки.

  Придумано спосіб, завдяки якому можна підміни вміст електронного листа після його доставки адресату. Новий сценарій атаки на електронні поштові скриньки, відомий як ROPEMAKER (Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky), дозволяє змінювати вміст повідомлень електронної пошти віддалено завдяки файлам CSS. Принцип роботи сценарію

В Україні на День Незалежності, 24 серпня, очікується кібератака. 

  В Україні на День Незалежності, 24 серпня, очікується кібератака. Про це в п’ятницю, 18 серпня, попередилили представники Національного банку України, а також раніше повідомляв керівник кіберполіції в інтерв’ю виданню «Главком», .  Як повідомили представники НБУ, 11 серпня регулятор розіслав фінансовим організаціям повідомлення про виявлення нового шкідливого

Кожен другий користувач CHROME під загрозою.

  В усіх версіях браузера Chrome, за виключенням останньої (Chrome 60), присутня прогалинна в безпеці, яка дає можливість віддалено виконувати код. Проблема була виявлена дослідником, який не захотів розкривати своє ім’я та повідомив про неї через спеціалістів компанії Beyond Security. Співробітники Beyond Security зв’язались з інженерами

8 популярних розширень Chrome містять шкідливі функції

Proofpoint опублікувала результати дослідження популярних розширень для Google Протягом останнього місяця розробники популярних розширень для Chrome піддались кібератакам. Зловмисники зуміли отримати доступ до Chrome Web Store розробників та інтегрувати шкідливі функції до їх розширень. Два тижні тому стався перший інцидент взлому облікового запису в Chrome