Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    киберугрозы

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Киберворы из Cobalt вооружились новым компоновщиком вредоносных документов
14.12.2018
Специализирующаяся на киберограблениях банков хакерская группировка Cobalt вооружилась новым инструментом для создания вредоносных документов Microsoft Office с эксплоитами. В ходе кампании 30 октября текущего года исследователи компании Fidelis  зафиксировали использование обновленной версии компоновщика вредоносных документов ThreadKit... »

Промышленный интернет вещей несут с собой новые угрозы киберебзопаности
13.12.2018
Промышленный интернет вещей ударил по безопасностиВысокое проникновение промышленного интернета вещей в критически важную инфраструктуру и производственный сектор привело к увеличению числа потенциальных кибератак. Об этом свидетельствуют данные исследования, проведенного аналитиками компании Frost & Sullivan... »

Спамеры-шантажисты начали распространять вымогательское ПО и трояны
12.12.2018
В этом году у спамеров-шантажистов очень популярно так называемое "сексуальное вымогательство". В английском языке для обозначения этой активности используют термин sextortion, образованный от слов sex ("секс") и extortion ("вымогательство")... »

Новый вредонос для Mac представляет собой комбинацию из двух опенсорсных программ
12.12.2018
Эксперты компании Malwarebytes, обнаружили малварь DarthMiner, ориентированную на пользователей macOS. Вредонос маскируется пиратскую утилиту Adobe Zii, предназначенную для взлома различных решений Adobe... »

Новый набор эксплоитов атакует роутеры
12.12.2018
Эксперты компании Trend Micro рассказали о новом эксплоит-ките Novidade, чьей основной целью являются роутеры. По данным исследователей, угроза распространяется с помощью вредоносной рекламы, мессенджеров и внедряется в код скомпрометированных сайтов... »

Мошенники распространяют вредоносное ПО через контент на торрентах
11.12.2018
Злоумышленники используют сайты со сгенерированным пользователями контентом для распространения вредоносного ПО, выдаваемого за пиратские игры или программы. Проблема затрагивает целый ряд различных платформ, но более всего – группы в Facebook и Google... »

Опубликован эксплоит для уязвимости в WebKit
10.12.2018
На портале GitHub размещен PoC-код для уязвимости в движке WebKit, используемом в браузере Apple Safari и других приложениях для операционных систем macOS, iOS и Linux, позволяющей выполнить произвольный код.  По словам автора эксплоита Линуса Хенце (Linus Henze), проблема уже устранена в главной ветке WebKit, но остается неисправленной в iOS- и macOS-версиях Safari... »

Контрольные вопросы в Windows 10 могут использоваться как бэкдор
07.12.2018
Киберпреступники, атакующие компьютеры под управлением Windows, как правило стремятся заполучить на атакуемой системе права администратора. Когда желаемые права получены, сохранить их помогут контрольные вопросы, считают эксперты... »

Обнаружена 21 троянизированная версия OpenSS для атаки на Linux
07.12.2018
Эксперты компании ESET опубликовали отчет, рассказывающий о 21 недавно обнаруженном семействе малвари для Linux. Вся обнаруженная исследователи малварь работает похожим образом: это троянизированные версии OpenSSH, зачастую имеющие функциональность кейлоггера и бэкдора... »

Ноутбук и оборудование за 1,1 тыс. евро позволяет отслеживать абонентов сетей 3G-5G
06.12.2018
Протокол, специально разработанный для защиты данных владельцев смартфонов, уязвим к атакам с использованием поддельных базовых станций. Проблема затрагивает сети от 3G до 5G, а для осуществления атаки необходим лишь ноутбук и оборудование стоимостью порядка 1,1 тыс... »

Ботнет из сайтов на WordPress атакует другие сайты на WordPress
06.12.2018
Злоумышленники, управляющие сетью из более чем 20 тыс. инфицированных сайтов на WordPress, используют их для атак на другие ресурсы под управлением WordPress. По данным компании Defiant, для взлома сайтов операторы ботнета используют перебор по словарю (вид брутфорс-атаки, при котором подбор пароля осуществляется путем перебора всех значений из текстового файла cо всевозможными видами слов и транслитераций)... »

В Сети обнаружен список потенциальных объектов для фишинговых атак
05.12.2018
ИБ-компания Agari обнаружила список жертв для атак, составленный киберпреступной группировкой London Blue.В список вошли 35 тыс... »

В индустрии программ-вымогателей появился новый вид "ИТ-консалтинга"
04.12.2018
Об этом пишет "Коммерсантъ" со ссылкой на Check Point Research. К таким консультантам по разблокировке зашифрованных файлов обращаются компания, не имеющие резервной копии для восстановления и не желающие платить выкуп вымогателю. Одним из консультантов-мошенников, по данным Check Point Research, является компания Dr... »

Представлен новый вариант атаки Spectre на процессоры
04.12.2018
Группа исследователей из Северо-Восточного университета и команды IBM Research обнаружила новый вариант уязвимости Spectre, которую можно проэксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах... »

В Сети появился сервис по взлому принтеров и рассылке спама
04.12.2018
Похоже, недавний случай взлома нескольких десятков тысяч принтеров для рассылки листовок с призывом подписаться на YouTube-канал известного видеоблогера PewDiePie, вдохновил других преступников на создание сервисов подобного рода. В минувшие выходные в Сети появился новый сервис под названием "Printer Advertising", предлагающий услуги по массовому взлому принтеров всем желающим... »

APT28 использовала для фишинга последние новости о Brexit
03.12.2018
Связываемая с российскими спецслужбами группировка APT28 (также известная как Fancy Bear и Pawn Storm), использовала последние новости о Brexit для распространения вредоносного ПО. Как сообщает ИБ-компания Accenture, злоумышленники рассылали жертвам фишинговые письма с вредоносным документом Microsoft Word, в котором сообщались последние новости о планах Великобритании по выходу из Евросоюза... »

Новый вид атаки Padding Oracle позволяет перехватить закрытые ключи шифрования
03.12.2018
Международная группа исследователей из Института имени Вейцмана (Израиль), Аделаидского университета (Австралия) и Мичиганского университета (США)  разработали новый тип атаки по сторонним каналам, позволяющий понизить версии большинства текущих реализаций TLS и перехватить закрытые кличи шифрования.  Новая техника, получившая название Cache Attacks (CAT), представляет собой модификацию первой практической атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад... »

Преступники атакуют банкоматы с помощью атак KoffeyMaker
30.11.2018
Одним из наиболее популярных у киберпреступников способов ограбления банкоматов являются атаки black box, требующие физического контакта с аппаратной частью банкомата. Необходимое для атаки оборудование можно приобрести в интернете, а доступные инструкции помогут в ее осуществлении даже низко квалифицированным преступникам... »

Утекшие эксплоиты АНБ используются для обхода NAT
29.11.2018
Используемые Агентством национальной безопасности США и ранее утекшие уязвимости были исправлены около года назад, однако сотни тысяч компьютеров по-прежнему остаются уязвимыми. Согласно новому отчету Akamai, уязвимость UPnProxy в протоколах Universal Plug and Play (UPnP) теперь может эксплуатироваться для атак на компьютеры за межсетевыми экранами маршрутизаторов... »

Киберпреступники используют AutoCAD для промышленного шпионажа
29.11.2018
Злоумышленники продолжают эксплуатировать функцию в популярной программе для проектирования AutoCAD для кражи ценных чертежей мостов, фабричных зданий и других проектов. По данным специалистов Forcepoint, одна из таких кампаний активна по меньшей мере с 2014 года и в основном сконцентрирована на промышленном шпионаже... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Смотрите также: исследования уязвимости лк Android криптовалюты отчет




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.