Найти в Дзене
Суд Индианы разрешил обвиняемой не разблокировать свой iPhone для полиции
Верховный суд штата Индиана вынес решение, которое может повлиять на процесс сбора доказательств. 29-летняя Кэтелин Со (Katelin Seo) из города Кармель, штат Индиана, осужденная за отказ разблокировать свой смартфон для полиции в ходе уголовного расследования, была оправдана верховным судом штата Индиана. Суд вынес решение , которое может повлиять на то, как правоохранительные органы используют технологии для сбора доказательств. Как постановил суд, принуждение ее разблокировать свой iPhone для полиции нарушает Пятую поправку к Конституции США...
4 года назад
Сенаторы США представили законопроект о доступе к зашифрованным данным
По словам авторов документа, он положит конец технологиям шифрования, используемым преступниками для сокрытия незаконной деятельности. Председатель юридического комитета сената США Линдсей Грэм (Lindsey...
4 года назад
Хакеры взломали системы крупнейшего австрийского провайдера A1 Telekom
Компании понадобилось более шести месяцев, чтобы устранить вредоносное ПО из своей сети. Крупнейший интернет-провайдер в Австрии A1 Telekom стал жертвой кибератаки. Инсайдер, использующий псевдоним Libertas,...
4 года назад
Майнеры криптовалюты атакуют незащищенные установки Kubeflow
Несмотря на небольшое количество взломанных кластеров, они приносят киберпреступникам немалые деньги. Компания Microsoft представила отчет о никогда ранее не встречавшихся уникальных кибератаках на Kubeflow – набор инструментов для работы с машинным обучением в Kubernetes. Согласно отчету, атаки начались в апреле нынешнего года, а конечной целью злоумышленников является установка майнера криптовалюты в кластеры Kubernetes, на которых запущены доступные через интернет установки Kubeflow. По...
4 года назад
Поддельные приложения для отслеживания контактов с больными COVID-19 устанавливают банковские трояны
Приложения разработаны для установки вредоносных программ и кражи финансовых данных пользователей. Исследователи из калифорнийской ИБ-компании Anomali обнаружили 12 поддельных приложений для отслеживания контактов с больными COVID-19, выдающих себя за официальные программы. Злоумышленники активно эксплуатируют панику вокруг пандемии коронавируса, чтобы обманом заставить пользователей раскрыть свои учетные данные. По словам экспертов, поддельные приложения разработаны для загрузки и установки вредоносных программ (Anubis, SpyNote и пр...
4 года назад
Власти США поинтересовались результатами расследования о бэкдоре в продуктах Juniper Networks
Власти предоставили Juniper Networks один месяц, чтобы ответить на восемь вопросов о результатах расследования. Более десятка американских чиновников направили письмо калифорнийскому провайдеру сетевых решений и решений для кибербезопасности Juniper Networks с целью спросить компанию о результатах расследования, начатого в 2015 году после обнаружения бэкдора в ее продуктах, сообщило издание SecurityWeek. В конце 2015 года Juniper Networks в ходе проверки обнаружила неавторизованный код в...
4 года назад
Данные пользователей госуслуг из регионов оказались в открытом доступе
Издание «Коммерсант», со ссылкой на основателя компании DeviceLock Ашота Оганесяна, сообщило, что на хакерских форумах появилась база данных, содержащая персональные данные более чем 28 000 пользователей портала госуслуг. Тестовый пример дампа сервера с логами доступа, предположительно, относился к сервису госуслуг для Ханты-Мансийского автономного округа. Этот дамп содержит ФИО, даты рождения, номера СНИЛС и ИНН, номера телефонов, email-адреса, информацию о детях и так далее. «Было установлено,...
5 лет назад
Хакеры эксплуатируют уязвимость в корпоративном VPN
«Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Все эти инциденты объединяла общая техника атак и единая точка входа злоумышленников. В ходе...
5 лет назад