ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ


ХАКЕРЫ УДАЛЕННО УНИЧТОЖИЛИ АККУМУЛЯТОР IPHONE

ХАКЕРЫ УДАЛЕННО УНИЧТОЖИЛИ АККУМУЛЯТОР IPHONEКак удалось выяснить, существует возможность вывести из строя 64-разрядные устройства компании Apple, которые не получили обновления iOS 9.3.1.

КТО И КАК "СТУЧИТ" С ВАШЕГО СМАРТФОНА

Кто и как "стучит" с Вашего смартфонаКак стало известно Агентство национальной безопасности США и его британский партнёр GCHQ следят за владельцами мобильных устройств по всему миру с помощью мобильных же приложений, и в том числе через игрушки вроде суперпопулярной Angry Birds.

ПРОЗРАЧНЫЙ ИНТЕРНЕТ ИЛИ КАК РАБОТАЕТ ИНДУСТРИЯ ТОТАЛЬНОЙ СЛЕЖКИ

Прозрачный интернет или как работает индустрия тотальной слежкиИндустрия технологий наблюдения, развиваясь, обеспечивает правительства всё более и более продвинутым ПО для слежки за гражданами. Об этом свидетельствует документация, недавно попавшая в распоряжение WikiLeaks.

СПЕЦСЛУЖБЫ США УДАЛЕННО ВКЛЮЧАЮТ МИКРОФОНЫ В СМАРТФОНАХ ANDROID

Спецслужбы США удаленно включают микрофоны в смартфонах AndroidФедеральное бюро расследований (ФБР) использует хакерские инструменты для слежки за людьми, пользующимися современными средствами связи, сообщает Wall Street Journal со ссылкой на источники, знакомые с методами, которые использует бюро в своей деятельности.

БОЕВЫЕ ВИРУСЫ В АСПЕКТЕ ИНФОРМАЦИОННОЙ ВОЙНЫ

Сообщение в июне 2010 года о том, что компьютерный вирус под названием «Stuxnet» поразил иранскую атомную электростанцию Натанц, означало, что для информационной войны будущее уже началось.



ДОРОГАЯ ПРОГРАММА ДЛЯ ГОСШПИОНАЖА ЗА ГРАЖДАНАМИ ОКАЗАЛАСЬ ЗАУРЯДНЫМ ТРОЯНОМ

Дорогая программа для госшпионажа за гражданами оказалась заурядным трояномОфициально распространяемая шпионская программа Remote Control System не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ.

СПЕЦСЛУЖБЫ США ПРИНИМАЮТ УЧАСТИЕ В РАЗРАБОТКЕ ANDROID

Спецслужбы США принимают участие в разработке AndroidПрограммисты Агентства Национальной безопасности США занимались проверкой кода, впоследствии одобренного для включения в мобильную операционную систему Android. Помимо этого, Google подтвердила, что уже использует в своей открытой ОС некоторые разработки американских спецслужб.

ПО ТУ СТОРОНУ ВИРУСА - ДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКОВ

Не откладывая в долгий ящик, вот так это выглядит со стороны злоумышленников. Первым делом создаётся сервер. Указывается DNS-адрес и порт, на который он «отстучится» при первом запуске.

ИСТОРИЯ РАЗВИТИЯ ВОЗМОЖНОСТЕЙ СОВРЕМЕННЫХ ВИРУСНЫХ ПРОГРАММ

История развития возможностей современных вирусных программТрояны, руткиты, буткиты, дропперы… Для кого-то каждое из этих слов представляет собой отдельное направление, а для кого-то это просто «вирусы». Мы часто сталкиваемся с итоговым результатом деятельности вирусописателей и киберпреступников.

ВОЗМОЖНОСТИ СОВРЕМЕННЫХ ПРОГРАММ-ВИРУСОВ

Период «новейшей истории» мира мобильных вирусов можно обозначить отрезком с 2011 года и до наших дней. За это время кардинальной смены технологий не произошло, а всё то, что началось в 2011-ом, развивается и сейчас. Итак, с чем же приходится иметь дело сегодня?

СКРЫТАЯ АТАКА ЧЕРЕЗ USB

Карстен НолСпециалист по криптографии и директор немецкой компании Security Research Labs Карстен Нол подготовил доклад о нетривиальных методах использования уязвимостей съёмных носителей и других устройств с интерфейсом USB.

ВСЕ USB ИМЕЮТ ФУНДАМЕНТАЛЬНУЮ КРИТИЧЕСКУЮ УЯЗВИМОСТЬ

Все USB имеют фундаментальную критическую уязвимостьЭксперты по кибербезопасности Карстен Нол и Джейкоб Лелл провели глубокий реверс-инжиниринг прошивки, которая контролирует базовые коммуникационные функции USB. Во все USB-устройства, от флеш-драйвов до клавиатур и смартфонов, интегрирован контроллер, который позволяет устройству обмениваться информацией с компьютером, к которому оно подключено.

СПОСОБЫ РЕАЛИЗАЦИИ АТАК НА USB УСТРОЙСТВА

Способы реализации атак на USB устройстваИстория превращения накопителей с интерфейсом USB в хакерский инструмент получила продолжение. Обратная разработка прошивки популярного контроллера переводит методику на новый уровень доступности.

ПОДРОБНОСТИ АТАКИ НА ЯДЕРНЫЙ ПРОЕКТ ИРАНА

Подробности атаки на ядерный проект ИранаПрошло более четырех лет с момента обнаружения одной из сложнейших и опаснейших вредоносных программ – червя Stuxnet – но в этой истории по-прежнему много загадок. До сих пор неизвестно, кто стоял за разработкой программы, и какую именно цель преследовала вся операция. Однако есть следы, указывающие, откуда была совершена атака.


Вернуться к началу раздела ...