ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Просмотров

page counter

 
 

ХАКЕРЫ УДАЛЕННО УНИЧТОЖИЛИ АККУМУЛЯТОР IPHONE

ХАКЕРЫ УДАЛЕННО УНИЧТОЖИЛИ АККУМУЛЯТОР IPHONEКак удалось выяснить, существует возможность вывести из строя 64-разрядные устройства компании Apple, которые не получили обновления iOS 9.3.1. Читать >>>

КТО И КАК "СТУЧИТ" С ВАШЕГО СМАРТФОНА

Кто и как "стучит" с Вашего смартфонаКак стало известно Агентство национальной безопасности США и его британский партнёр GCHQ следят за владельцами мобильных устройств по всему миру с помощью мобильных же приложений, и в том числе через игрушки вроде суперпопулярной Angry Birds. Читать >>>

ПРОЗРАЧНЫЙ ИНТЕРНЕТ ИЛИ КАК РАБОТАЕТ ИНДУСТРИЯ ТОТАЛЬНОЙ СЛЕЖКИ

Прозрачный интернет или как работает индустрия тотальной слежкиИндустрия технологий наблюдения, развиваясь, обеспечивает правительства всё более и более продвинутым ПО для слежки за гражданами. Об этом свидетельствует документация, недавно попавшая в распоряжение WikiLeaks. Читать >>>



СПЕЦСЛУЖБЫ США УДАЛЕННО ВКЛЮЧАЮТ МИКРОФОНЫ В СМАРТФОНАХ ANDROID

Спецслужбы США удаленно включают микрофоны в смартфонах AndroidФедеральное бюро расследований (ФБР) использует хакерские инструменты для слежки за людьми, пользующимися современными средствами связи, сообщает Wall Street Journal со ссылкой на источники, знакомые с методами, которые использует бюро в своей деятельности. Читать >>>

БОЕВЫЕ ВИРУСЫ В АСПЕКТЕ ИНФОРМАЦИОННОЙ ВОЙНЫ

Сообщение в июне 2010 года о том, что компьютерный вирус под названием «Stuxnet» поразил иранскую атомную электростанцию Натанц, означало, что для информационной войны будущее уже началось. Читать >>>



ДОРОГАЯ ПРОГРАММА ДЛЯ ГОСШПИОНАЖА ЗА ГРАЖДАНАМИ ОКАЗАЛАСЬ ЗАУРЯДНЫМ ТРОЯНОМ

Дорогая программа для госшпионажа за гражданами оказалась заурядным трояномОфициально распространяемая шпионская программа Remote Control System не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ. Читать >>>

СПЕЦСЛУЖБЫ США ПРИНИМАЮТ УЧАСТИЕ В РАЗРАБОТКЕ ANDROID

Спецслужбы США принимают участие в разработке AndroidПрограммисты Агентства Национальной безопасности США занимались проверкой кода, впоследствии одобренного для включения в мобильную операционную систему Android. Помимо этого, Google подтвердила, что уже использует в своей открытой ОС некоторые разработки американских спецслужб. Читать >>>

ПО ТУ СТОРОНУ ВИРУСА - ДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКОВ

Не откладывая в долгий ящик, вот так это выглядит со стороны злоумышленников. Первым делом создаётся сервер. Указывается DNS-адрес и порт, на который он «отстучится» при первом запуске. Читать >>>

ИСТОРИЯ РАЗВИТИЯ ВОЗМОЖНОСТЕЙ СОВРЕМЕННЫХ ВИРУСНЫХ ПРОГРАММ

История развития возможностей современных вирусных программТрояны, руткиты, буткиты, дропперы… Для кого-то каждое из этих слов представляет собой отдельное направление, а для кого-то это просто «вирусы». Мы часто сталкиваемся с итоговым результатом деятельности вирусописателей и киберпреступников. Читать >>>

ВОЗМОЖНОСТИ СОВРЕМЕННЫХ ПРОГРАММ-ВИРУСОВ

Период «новейшей истории» мира мобильных вирусов можно обозначить отрезком с 2011 года и до наших дней. За это время кардинальной смены технологий не произошло, а всё то, что началось в 2011-ом, развивается и сейчас. Итак, с чем же приходится иметь дело сегодня? Читать >>>

СКРЫТАЯ АТАКА ЧЕРЕЗ USB

Карстен НолСпециалист по криптографии и директор немецкой компании Security Research Labs Карстен Нол подготовил доклад о нетривиальных методах использования уязвимостей съёмных носителей и других устройств с интерфейсом USB. В проделанной исследовательской работе речь не идёт о банальных файловых вирусах, запускающихся через autorun.inf. Читать >>>

ВСЕ USB ИМЕЮТ ФУНДАМЕНТАЛЬНУЮ КРИТИЧЕСКУЮ УЯЗВИМОСТЬ

Все USB имеют фундаментальную критическую уязвимостьЭксперты по кибербезопасности Карстен Нол и Джейкоб Лелл провели глубокий реверс-инжиниринг прошивки, которая контролирует базовые коммуникационные функции USB. Во все USB-устройства, от флеш-драйвов до клавиатур и смартфонов, интегрирован контроллер, который позволяет устройству обмениваться информацией с компьютером, к которому оно подключено. Читать >>>

СПОСОБЫ РЕАЛИЗАЦИИ АТАК НА USB УСТРОЙСТВА

Способы реализации атак на USB устройстваИстория превращения накопителей с интерфейсом USB в хакерский инструмент получила продолжение. Обратная разработка прошивки популярного контроллера переводит методику на новый уровень доступности. Читать >>>

ПОДРОБНОСТИ АТАКИ НА ЯДЕРНЫЙ ПРОЕКТ ИРАНА

Подробности атаки на ядерный проект ИранаПрошло более четырех лет с момента обнаружения одной из сложнейших и опаснейших вредоносных программ – червя Stuxnet – но в этой истории по-прежнему много загадок. До сих пор неизвестно, кто стоял за разработкой программы, и какую именно цель преследовала вся операция. Однако есть следы, указывающие, откуда была совершена атака. Читать >>>