Смотрите также: кибератаки
Pawn Storm использует OAuth в сложных схемах социальной инженерии 26.04.2017 Группировка Pawn Storm, занимающаяся кибершпионажем и часто связываемая с правительством РФ, использует в атаках протокол авторизации OAuth. Исследователи Trend Micro раскрыли подробности об использовании OAuth в сложных атаках с использованием социальной инженерии в 2015-2016 годах... » |
Атака на Ashley Madison произошла из-за невнимательности операторов сайта 09.09.2015 Исходный код ресурса содержал токены AWS, сертифицированные закрытые ключи и пр. Консультант по безопасности Габор Сатмари (Gabor Szathmari) сообщил о том, что взлом сайта знакомств для супружеской измены Ashley Madison был осуществлен успешно предположительно из-за невнимательности разработчиков ресурса. По словам специалиста, исходный код ресурса Ashley Madison содержал токены AWS, базу данных учетных записей, сертифицированные закрытые ключи и другую персональную информацию... » |
99% телефонов Android раскрывают данные учетных записей 17.05.2011 Большинство устройств на базе операционной системы Google Android уязвимы для атак, которые позволяют злоумышленникам красть цифровые удостоверения, используемые для доступа к календарям, контактам и другой секретной информации, хранимой на серверах поискового гиганта, предупредили исследователи университета.Уязвимость связана с ненадлежащим применением аутентификационного протокола, известного как ClientLogin в версии Android 2... » |
Страницы: 1
Смотрите также: кибератаки