Смотрите также: исследования уязвимости лк Android криптовалюты отчет
Новый алгоритм машинного обучения ломает текстовые CAPTCHA быстрее и точнее предшественников 19.12.2018 Сводная группа исследователей из Университет Ланкастера (Великобритания), Северо-западного университета (Китай) и Пекинского университета (Китай) представила доклад, посвященный новому алгоритму для взлома текстовых CAPTCHA.Созданный специалистами алгоритм базируется на принципах генеративно-состязательной сети (Generative adversarial network, GAN)... » |
Каждая тридцатая утечка данных происходит через оборудование 18.12.2018 По данным InfoWatch, доля утечек конфиденциальной информации через компьютерное оборудование в последние годы сократилась в несколько раз и в первом полугодии 2018 года составила 3,4%. Классическая схема утечки информации — похищение корпоративного компьютера или ноутбука... » |
Мошенники рассылают фишинговые уведомления от Office 365 о невозможности доставить письмо 17.12.2018 Исследователь безопасности из SANS ICS Ксавье Мертенс (Xavier Mertens) обнаружил новую фишинговую кампанию, входе которой злоумышленники рассылают поддельные уведомления якобы от Office 365 о невозможности доставить сообщение.Жертвы получают уведомление следующего характера: "Microsoft обнаружила несколько неотправленных писем"... » |
Киберворы из Cobalt вооружились новым компоновщиком вредоносных документов 14.12.2018 Специализирующаяся на киберограблениях банков хакерская группировка Cobalt вооружилась новым инструментом для создания вредоносных документов Microsoft Office с эксплоитами. В ходе кампании 30 октября текущего года исследователи компании Fidelis зафиксировали использование обновленной версии компоновщика вредоносных документов ThreadKit... » |
Промышленный интернет вещей несут с собой новые угрозы киберебзопаности 13.12.2018 Промышленный интернет вещей ударил по безопасностиВысокое проникновение промышленного интернета вещей в критически важную инфраструктуру и производственный сектор привело к увеличению числа потенциальных кибератак. Об этом свидетельствуют данные исследования, проведенного аналитиками компании Frost & Sullivan... » |
Спамеры-шантажисты начали распространять вымогательское ПО и трояны 12.12.2018 В этом году у спамеров-шантажистов очень популярно так называемое "сексуальное вымогательство". В английском языке для обозначения этой активности используют термин sextortion, образованный от слов sex ("секс") и extortion ("вымогательство")... » |
Новый вредонос для Mac представляет собой комбинацию из двух опенсорсных программ 12.12.2018 Эксперты компании Malwarebytes, обнаружили малварь DarthMiner, ориентированную на пользователей macOS. Вредонос маскируется пиратскую утилиту Adobe Zii, предназначенную для взлома различных решений Adobe... » |
Новый набор эксплоитов атакует роутеры 12.12.2018 Эксперты компании Trend Micro рассказали о новом эксплоит-ките Novidade, чьей основной целью являются роутеры. По данным исследователей, угроза распространяется с помощью вредоносной рекламы, мессенджеров и внедряется в код скомпрометированных сайтов... » |
Мошенники распространяют вредоносное ПО через контент на торрентах 11.12.2018 Злоумышленники используют сайты со сгенерированным пользователями контентом для распространения вредоносного ПО, выдаваемого за пиратские игры или программы. Проблема затрагивает целый ряд различных платформ, но более всего – группы в Facebook и Google... » |
Опубликован эксплоит для уязвимости в WebKit 10.12.2018 На портале GitHub размещен PoC-код для уязвимости в движке WebKit, используемом в браузере Apple Safari и других приложениях для операционных систем macOS, iOS и Linux, позволяющей выполнить произвольный код. По словам автора эксплоита Линуса Хенце (Linus Henze), проблема уже устранена в главной ветке WebKit, но остается неисправленной в iOS- и macOS-версиях Safari... » |
Контрольные вопросы в Windows 10 могут использоваться как бэкдор 07.12.2018 Киберпреступники, атакующие компьютеры под управлением Windows, как правило стремятся заполучить на атакуемой системе права администратора. Когда желаемые права получены, сохранить их помогут контрольные вопросы, считают эксперты... » |
Обнаружена 21 троянизированная версия OpenSS для атаки на Linux 07.12.2018 Эксперты компании ESET опубликовали отчет, рассказывающий о 21 недавно обнаруженном семействе малвари для Linux. Вся обнаруженная исследователи малварь работает похожим образом: это троянизированные версии OpenSSH, зачастую имеющие функциональность кейлоггера и бэкдора... » |
Ноутбук и оборудование за 1,1 тыс. евро позволяет отслеживать абонентов сетей 3G-5G 06.12.2018 Протокол, специально разработанный для защиты данных владельцев смартфонов, уязвим к атакам с использованием поддельных базовых станций. Проблема затрагивает сети от 3G до 5G, а для осуществления атаки необходим лишь ноутбук и оборудование стоимостью порядка 1,1 тыс... » |
Ботнет из сайтов на WordPress атакует другие сайты на WordPress 06.12.2018 Злоумышленники, управляющие сетью из более чем 20 тыс. инфицированных сайтов на WordPress, используют их для атак на другие ресурсы под управлением WordPress. По данным компании Defiant, для взлома сайтов операторы ботнета используют перебор по словарю (вид брутфорс-атаки, при котором подбор пароля осуществляется путем перебора всех значений из текстового файла cо всевозможными видами слов и транслитераций)... » |
В Сети обнаружен список потенциальных объектов для фишинговых атак 05.12.2018 ИБ-компания Agari обнаружила список жертв для атак, составленный киберпреступной группировкой London Blue.В список вошли 35 тыс... » |
В индустрии программ-вымогателей появился новый вид "ИТ-консалтинга" 04.12.2018 Об этом пишет "Коммерсантъ" со ссылкой на Check Point Research. К таким консультантам по разблокировке зашифрованных файлов обращаются компания, не имеющие резервной копии для восстановления и не желающие платить выкуп вымогателю. Одним из консультантов-мошенников, по данным Check Point Research, является компания Dr... » |
Представлен новый вариант атаки Spectre на процессоры 04.12.2018 Группа исследователей из Северо-Восточного университета и команды IBM Research обнаружила новый вариант уязвимости Spectre, которую можно проэксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах... » |
В Сети появился сервис по взлому принтеров и рассылке спама 04.12.2018 Похоже, недавний случай взлома нескольких десятков тысяч принтеров для рассылки листовок с призывом подписаться на YouTube-канал известного видеоблогера PewDiePie, вдохновил других преступников на создание сервисов подобного рода. В минувшие выходные в Сети появился новый сервис под названием "Printer Advertising", предлагающий услуги по массовому взлому принтеров всем желающим... » |
APT28 использовала для фишинга последние новости о Brexit 03.12.2018 Связываемая с российскими спецслужбами группировка APT28 (также известная как Fancy Bear и Pawn Storm), использовала последние новости о Brexit для распространения вредоносного ПО. Как сообщает ИБ-компания Accenture, злоумышленники рассылали жертвам фишинговые письма с вредоносным документом Microsoft Word, в котором сообщались последние новости о планах Великобритании по выходу из Евросоюза... » |
Новый вид атаки Padding Oracle позволяет перехватить закрытые ключи шифрования 03.12.2018 Международная группа исследователей из Института имени Вейцмана (Израиль), Аделаидского университета (Австралия) и Мичиганского университета (США) разработали новый тип атаки по сторонним каналам, позволяющий понизить версии большинства текущих реализаций TLS и перехватить закрытые кличи шифрования. Новая техника, получившая название Cache Attacks (CAT), представляет собой модификацию первой практической атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Смотрите также: исследования уязвимости лк Android криптовалюты отчет