Атака не предполагает эксплуатацию каких-либо уязвимостей и базируется на внедрении в ПЛК вредоносного кода. На конференции Black Hat Europe, которая пройдет в следующем месяце в Лондоне, будет продемонстрирована атака на программируемые логические контроллеры (ПЛК)...
Microsoft предложила пользователям соблюдать определенные меры предосторожности для защиты от атак. Microsoft опубликовала рекомендации по защите от кибератак с использованием протокола Dynamic Data Exchange (DDE). Протокол DDE предназначен для обмена данными между...
WikiLeaks обнародовала доклад, описывающий разработанную ЦРУ платформу для извлечения данных пользователей. Вредоносное ПО, разработанное Центральным разведывательным управлением США (ЦРУ) для незаметного хищения данных с зараженных компьютеров, никак не связано с...
Европейским регуляторам поручено принять соответствующие меры для предотвращения потенциальных киберугроз. Польша запустит пилотную программу по усилению кибербезопасности в сфере авиации. Об этом сообщило агентство AFP. «Мы хотим создать в секторе авиатранспорта...
Сибирский предприниматель Дмитрий Толмачов строит дома, в которых обогрев происходит за счет тепловыделения от майнеров биткоина. В отличие от нескольких организаций, которые производят майнеры с возможностью подключения к отопительым системам, Дмитрий...
Вместе с ростом цены биткоина постоянно увеличивается популярность решений его холодного хранения — аппаратных и бумажных кошельков. Один из приверженцев Биткоина, японец Джоэль де Джесус (Joel De Jesus), создал решение для организации холодного хранения под...
Усовершенствование технологии блокчейна, которая позволяет передавать права собственности без участия централизованной третьей стороны (например, банка), привела к массовому доступу к «умным контрактам». Умный контракт — это программный код, который...
Уязвимость позволяет злоумышленникам перехватывать текстовые сообщения и звонки пользователей. Программная ошибка в по меньшей мере 685 мобильных приложениях ставит под угрозу порядка 180 млн смартфонов, предупредили исследователи безопасности из компании Appthority....
Глава Роскомнадзора Александр Жаров призвал полностью исключить биометрическую идентификацию детей до достижения ими дееспособного возраста. Глава Роскомнадзора Александр Жаров заявил о необходимости запрета биометрической идентификации несовершеннолетних в телефонах...
СОРМ-2 работает с нарушениями либо вообще не работает у 70% операторов. ФСБ испытывает трудности по поиску злоумышленников, использующих IP-телефонию, из-за проблем в работе системы оперативно-разыскных мероприятий (СОРМ-2), установленной на сетях операторов,...
При установке ПО сотрудниками авиастроительной компании были стерты данные, необходимые для работы двигателей. В конце 2014 года европейские чиновники и авиастроительная компания Airbus Group были уведомлены об уязвимости в программном обеспечении военного самолета...
Некоторые заметные эмитенты токенов почувствовали влияние уязвимости в программном обеспечении эфириум кошельков, которое было обнаружено на этой неделе. После того, как разработчик наткнулся на ошибку — «случайно» удалил библиотеку кодов для кошелька Parity,...
На сегодняшний день ICO собрали около $3,5 млрд., в то время как IPO — $126,9 млрд. В недавнем коротком интервью CNBC Брюс Ауст, вице-президент Nasdaq, сказал, что биржа по-прежнему является лучшим местом для компаний, которые собирают деньги, поскольку рынок...
Британский стартап Parity Technologies открывает линии связи с пользователями — через день после того, как уязвимость кода компании заблокировала сотни эфириум кошельков. В среду поставщик программного обеспечения второго по величине блокчейна в мире объяснил,...