Rémy Martin — борьба с подделками, с помощью связи NFC бутылок с The Rémy Martin Club

Rémy Martin CLUB Connected Bottle

Подделка товаров — является основной проблемой во всем мире, что сказывается на всем, от  часов Rolex, до покупки кукурузных хлопьев. Это особенно досадно для товаров класса люкс, где подделка, может уничтожить репутацию, которая в некоторых случаях, создавалась и  совершенствовалась столетиями.

Читать далее…

LastPass — взломан популярный менеджер паролей!

lastpass1

Служба безопасности LastPass — менеджера паролей признала, что был факт взлома. Joe Siegrist генеральный директор LastPass сообщает, что эксперты компании обнаружили и ликвидировали хакерскую атаку на серверы компании 12 июня. Хакеры смогли получить доступ к адресам электронной почты, секретным вопросам для восстановления паролей, хэшам аутентификации и их модификаторам.

Читать далее…

Tor Browser 4.5.2 — анонимный серфинг в Интернете за и против!

Tor-Browser-4-5-1

Browser Tor — это не просто браузер, позволяющий безопасно работать в Сети и осуществлять анонимный доступ и серфинг в Интернете, это система связи, состоящяя из серверов, протоколов обмена информацией и своей системы адресации и поиска.

Читать далее…

SwiftKey — в программном обеспечении клавиатуры выявлена уязвимость, риск заражения на более 600 млн телефонов Samsung

SwiftKey1

Компания NowSecure сообщила о критической уязвимости в программном обеспечении клавиатуры, которое поставляется, предварительно загруженным на телефоны серии Samsung Galaxy. При использовании SwiftKey, хакер может получить доступ к телефону, удаленно контролировать его, установить вредоносные программы или даже украсть личные данные.

Читать далее…

Database encryption — как улучшить защиту ваших баз данных с помощью шифрования

DATABASE-ENCRYPTION1

Шифрование базы данных для защиты данных, применяется очень часто, однако выявлены случаи, в которых отсутствие шифрования привело к уязвимости данных. Ваши веб-приложения привязаны к кросс-Site Scripting, инъекции SQL и множеству других уязвимостей веб-приложений общего характера.

Читать далее…

Trojan Swort — вирусная программа маскируется под сообщения о эпидемии вируса МЕРС в Республике Корея

Trojan-Swort2

После докладов ВОЗ об увеличении числа заболевших в Южной Корее от МЕРС (Ближне Востчный респираторный синдром), мошенники начали рассылать письма на эту тему, чтобы скрыть попытку заражения компьютеров пользователей  вредоносными программами.

Читать далее…

Duqu 2.0 — возвращается, перепрыгивая с компьютера на компьютер (как на батуте)

Duqu2

Лаборатории Касперского, которая занимается исследованиями вредоносного ПО, и хакерскими атаками, обнаружили новую версию Duqu — Duqu 2.0, производную от Stuxnet, самой мощной шпионской программы. Эксперты США и израильская группа по кибер безопасности обнаружила еще в 2011 году вредоносную программу Stuxnet предназначенную для того, чтобы тобы шпионить за развитием ядерных материалов Ирана.

Читать далее…

US Army website — сайт армии США (Army.mil) был взломан сирийскими хакерами

US-Army-website1

Возможно, что кибер-армия Сирии был очень занята взломом веб-сайтов своих врагов. Несколько лет назад они взломали AnonPlus, а два года назад они возможно взломали сайт американских морских пехотинцев. Можно было бы думать, что после первого взлома, безопасность сайтов армии США была бы улучшена, но это, кажется, не так.

Читать далее…

Malvertising — ложная реклама позволяет хакерам заразить до 1000 жертв менее чем за доллар

Malvertising2

Реклама может быть дорогим бизнесом, но инъекция вирусов в онлайн объявления, или malvertising , превращает их в дешевый способ для киберпреступников заражения своих жертв, согласно недавнему докладу исследований. Охранная фирма Malwarebytes сообщила, что malvertising работает так же, как законные рекламные кампаний, где пользователи платят определенную сумму для игры на популярном сайте.

Читать далее…

Brain Waves — ваши мозговые волны могут заменить пароли для компьютера

Brain-Waves1

Исследователи из Университета Бингемтон (Нью-Йорк) обнаружили, что, при небольшом обучении, ваш компьютер может идентифицировать вас на основе того, как ваш мозг реагирует на определенные слова. Это означает, что вместо пароля можно просто послушать несколько слов и разблокировать супер секретные файлы.

Читать далее…