Домашние пользователи

Информационная безопасность домашних пользователей

Публикации по информационной безопасности персональных пользователей: защите домашних компьютеров, защите персональных данных.

Диспетчер тегов Google позволяет злоумышленникам добывать криптовалюту

...
Диспетчер тегов Google позволяет злоумышленникам добывать криптовалюту

Киберпреступники, добывающие криптовалюту Monero за счет вычислительной мощности ничего не подозревающих пользователей, научились использовать Диспетчер тегов Google (Google Tag Manager) в качестве удобного средства для распространения.

Линус Торвальдс принес извинения за грубые слова в адрес разработчиков

...
Линус Торвальдс принес извинения за грубые слова в адрес разработчиков

Создатель Linux Линус Торвальдс принес свои извинения за оскорбительные высказывания в адрес некоторых разработчиков, связанных с безопасностью.

Uber заплатила хакерам $100 тысяч за молчание об утечке

...
Uber заплатила хакерам $100 тысяч за молчание об утечке

По сообщениям Bloomberg, Uber заплатила киберпреступникам $100 тысяч за то, чтобы те удалили похищенные данные, а также хранили молчание относительно самого факта утечки данных.

macOS-вредонос распространяется через поддельный блог Symantec

...
macOS-вредонос распространяется через поддельный блог Symantec

Недавно обнаруженный macOS-вредонос Proton распространяется через сайт, маскирующийся под легитимный блог Symantec. Злоумышленники создали symantecblog.com, хорошую имитацию реального блога Symantec и даже скопировали контент с оригинала.

Уязвимости в чипах Intel подвергают риску миллионы устройств

...
Уязвимости в чипах Intel подвергают риску миллионы устройств

Исследователи в области безопасности в течение многих лет предупреждали о функции удаленного администрирования Intel, известной как Management Engine. Несмотря на то, что эта подсистема способна предложить много полезных функций для ИТ-специалистов, она также является заманчивой целью для киберпреступников.

Отмечен рост DDoS-атак с использованием IoT-устройств

...
Отмечен рост DDoS-атак с использованием IoT-устройств

По данным Corero Network Security, в третьем квартале 2017 года организации столкнулись с примерно 237 попытками DDoS-атак в месяц. Это приблизительно равно восьми DDoS-атакам в день, киберпреступники стремятся нарушить работу организаций, либо украсть конфиденциальные данные с целью получения выкупа.

Группа киберпреступников Lazarus переходит на мобильную платформу

...
Группа киберпреступников Lazarus переходит на мобильную платформу

Команда McAfee Mobile Research выявила новую угрозу, представляющую собой Android-вредонос, который маскируется под легитимное приложение, доступное в Google Play. Эта вредоносная программа, по наблюдениям экспертов, атакует южнокорейских пользователей.

Ошибка в Android позволяет записывать экран и звук

...
Ошибка в Android позволяет записывать экран и звук

Android-смартфоны под управлением Lolipop, Marshmallow и Nougat уязвимы для атаки, которая использует службу MediaProjection для захвата экрана пользователя и записи звука. Основываясь на рыночной доле этих версий, эта уязвимость затрагивает около 77,5% всех Android-устройств.

Две новые модели атак double-spending на биткойн-блокчейн

...
Две новые модели атак double-spending на биткойн-блокчейн

Подделывание цифровой подписи на биткойн-блокчейне довольно сложная задача с точки зрения мощности обработки. Соответственно, практически невозможно изменить транзакцию биткойнов, которая уже была подписана. Тем не менее, по-прежнему можно изменить состояние действительной транзакции с помощью технологии, известной как атака double-spending, требующей огромной вычислительной мощности.

Через приложение Tinder можно завладеть учетной записью Facebook

...
Через приложение Tinder можно завладеть учетной записью Facebook

Национальный центр кибербезопасности утверждает, что Facebook-профили пользователей находятся под угрозой взлома через популярное приложение для знакомств Tinder.