Специалисты компании ESET обнаружили крайне необычный троян: малварь получила название USB Thief (Win32/PSW.Stealer.NAI). Вредонос ориентирован на кражу данных, он распространяется и работает на обыкновенных флешках, а также искусно скрывает следы своего присутствия в системе. Троян идеален для кибершпионажа, так как способен добраться даже до изолированных от сети систем, если к ним можно подключить USB-накопитель.
Специалисты компании Verizon опубликовали дайджест киберпроисшествий за март 2016 года, в котором рассказывается о нескольких расследованиях, проведенных сотрудниками компании. Один из описанных в документе случаев весьма примечателен: водоочистные системы неназванной компании, которая фигурирует в документе под именем Kemuri Water Company (KWC), пострадали в результате случайной атаки хакеров.
В наши дни присвоение имен серьезным уязвимостям уже практически стало традицией, баги даже обзаводятся официальными сайтами. Однако обычно это происходит после их исправления. Патча для уязвимости Badlock пока нет, исправление обещают представить 12 апреля 2016 года (очередной «вторник исправлений» Microsoft). Проблема была обнаружена в протоколе SMB/CIFS, который используется в Windows и пакете Samba.
Для подписчиковВ условиях перманентного кризиса покупка смартфона или планшета из Китая кажется удачным способом сэкономить и получить устройство с флагманскими характеристиками за треть цены такого же, но сделанного производителями «первого эшелона». Но откуда берется эта сказочная экономия? Попробуем выяснить, а заодно поговорим о том, как правильно выбирать китайский смартфон и стоит ли это делать.
Независимый исследователь Осама Алманна (Osama Almanna) обнаружил уязвимость в популярном сервисе StartSSL (StartCom), который, в числе прочего, выдает бесплатные SSL–сертификаты. Проблема в системе валидации доменов позволяла атакующему получить сертификат для абсолютно любого домена.
Участники проекта не намерены уступать давлению со стороны властей. Некоторые из разработчиков TOR объявили, что скорее уйдут, чем подчинятся требованиям ослабить защиту анонимной сети.