Трамп разрешил США использовать кибероружие без ограничений. Опрос

Президент США Дональд Трамп подписал документ, который снимает с американского правительства существовавшие до этого ограничения по использованию кибероружия против недружественных государств. Об этом со ссылкой на собственные источники сообщила газета Wall Street Journal.

По информации издания, Трамп подписал указ, который отменяет Политическую директиву президента 20 (PPD-20), принятую при Бараке Обаме (Barack Obama). В директиве был прописан...

Подробнее

«Чипокалипсис» продолжается: В процессорах Intel нашлись еще 3 опасных «дыры»

Компания Intel сообщила в своем блоге о наличии еще трех уязвимостей в некоторых из своих процессоров, которые потенциально можно использовать для получения доступа к некоторым данным в памяти компьютера. Проблема затрагивает в том числе повсеместно используемые семейства процессоров Core и Xeon. Компания сообщает, что не получала сообщений о случаях реальной эксплуатации уязвимостей.

Intel уже выпустила обновления, которые должны решить проблему...

Подробнее

В Ульяновской области протестируют смартфон Infowatch Taigaphone с системой защиты от утечек данных

Программно-аппаратный комплекс Infowatch для безопасной работы с государственной информацией на мобильных устройствах в пилотном варианте будет протестирован сотрудниками ОГКУ «Правительство для граждан» и ряда региональных ведомств в рамках сотрудничества с Правительством Ульяновской области.

Напомним, в декабре 2017 г. было подписано соответствующее соглашение. Согласно документу, Ульяновская область и ГК Infowatch будут взаимодействовать в сфере...

Подробнее

ФБР заявило о скорой суперкибератаке на банкоматы

Федеральное бюро расследований (ФБР) предупредило крупнейшие американские банки о готовящейся мошеннической схеме. В ее рамках киберпреступники планируют провести масштабный вывод денежных средств с использованием банкоматов при помощи поддельных банковских карт.

По данным ФБР, атака может быть связана со взломом пока неизвестного эмитента, получив доступ к данным которого, мошенники изготовят клоны «засветившихся» карт и произведут «неограниченное...

Подробнее

Huawei и Ivanti совместно разработают решения для кампусных сетей

Huawei подписала протокол о намерениях с компанией Ivanti, объединяющей информационные технологии и системы безопасности для повышения оптимизации управления цифровым рабочим местом и его защиты. Соглашение предполагает совместную разработку решений для защиты рабочих станций (endpoint security solutions) пользователей кампусной сети с учетом всех ее особенностей.

К информационной сети современного предприятия предъявляются высокие требования: она...

Подробнее

Check Point обнаружил уязвимость в «песочнице» Android

Исследователи Check Point Software Technologies обнаружили брешь в «песочнице» Android — защищенной области хранения данных на устройствах Android. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой ОС.

Некоторые приложения хранят данные не в песочнице Android, а во внешнем хранилище (либо в разделе на устройстве, либо на внешней SD-карте), что создает потенциальную опасность для пользователя...

Подробнее

«Лаборатория Касперского» зафиксировала рост фишинговой активности в мессенджерах и соцсетях

Эксперты «Лаборатории Касперского» в очередной раз убедились, что распространение фишинга и другого мошеннического контента вышло за рамки почтовых рассылок. Одна из самых крупных массовых атак подобного характера в конце первого полугодия была зафиксирована в мессенджерах и социальных сетях. Причем пользователи, сами того не осознавая, активно «помогали» злоумышленникам, добровольно пересылая мошеннические сообщения своим друзьям.

По наблюдениям...

Подробнее

Новые MacBook можно удаленно взломать при первой загрузке

Два эксперта по безопасности — Джесс Эндал (Jesse Endahl) из компании Fleetsmith и Макс Беланже (Max Bélanger),сотрудник Dropbox, продемонстрировали на конференцииBlack Hat, как можно скомпрометировать новые ноутбуки Apple MacBook в корпоративных средах припервой их загрузке и первом подключении к локальной сети.

Эксперты использовали MDM-протокол Apple сцелью извлечения манифеста и подмены запрошенного жертвой приложения навредоносное.MDM позволяет...

Подробнее

Российские силовики закупили оборудование для взлома iPhone и Android

Военное следственное управление Следственного комитета России (СК) в Центральном и Восточном военном округах закупило аппаратно-программные комплексы для взлома смартфонов, других цифровых устройств и комплектующих к ним стоимостью свыше 5 млн руб. Поставщиком решений в обоих случаях выступило ООО «Экспертэкспресс», получившее контракт в результате признания аукционов несостоявшимися. Информация об этом размещена на портале государственных закупок...

Подробнее