Любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом, можно легко заразить вирусомпревратить в инструмент хакера, предупреждают эксперты германской консалтинговой фирмы Security Research Labs Карстен Ноль (Karsten Nohl) и Жакоб Лел Jakob Lell).
Дело в том, что, как они утверждают в официальном блоге, каждое периферийное USB-устройство содержит чип — контроллер интерфейса, — который можно легко перепрошить. Нет никакой защиты, которая бы препятствовала этому действию.
( Read more... )Специалисты «Лаборатории Касперского» провели расследование череды кибератак, нацеленных на множество банкоматов по всему миру. В ходе работы было обнаружено вредоносное ПО, заражающее банкоматы и позволившее преступникам опустошить машины уже на миллионы долларов.
( Read more... )Правительство КНР исключило «Лабораторию Касперского» из списка поставщиков программного обеспечения. Помимо российской компании свое место в списке потерял американский разработчик ПО Symantec, ему принадлежит программа Norton Antivirus.
источник
sitv.ru Более 2800 предприятий, значительная часть которых связана с энергетикой и машиностроением, пострадали от глобальной кампании кибершпионажа Crouching Yeti (также известной как Energetic Bear) – предположительно похищена конфиденциальная информация, составлявшая коммерческую тайну, в том числе некоторых российских предприятий. Специалисты «Лаборатории Касперского» провели расследование, в ходе которого установили, что злоумышленники, стоящие за Crouching Yeti, участвовали в организации ряда других сложных целевых атак. Одной из особенностей кампании является нацеленность на индустриальные IT-инфраструктуры и системы.
( Read more... )На официальном сайте Госзакупок размещена информация о проведении очень любопытного тендера. Объявление о проведении закрытом конкурса размещено от лица федерального казенного учреждения "Научно-производственное объединение "Специальная техника и связь" Министерства внутренних дел Российской Федерации. От исполнителя требуется выполнение ни много ни мало «Исследования возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети
ТОR», шифр «ТОР (Флот)» (цитата).
( Read more... )