Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Новый алгоритм машинного обучения ломает текстовые CAPTCHA быстрее и точнее предшественников
19.12.2018
Сводная группа исследователей из Университет Ланкастера (Великобритания), Северо-западного университета (Китай) и Пекинского университета (Китай) представила доклад, посвященный новому алгоритму для взлома текстовых CAPTCHA.Созданный специалистами алгоритм базируется на принципах генеративно-состязательной сети (Generative adversarial network, GAN)... »

Каждая тридцатая утечка данных происходит через оборудование
18.12.2018
По данным InfoWatch, доля утечек конфиденциальной информации через компьютерное оборудование в последние годы сократилась в несколько раз и в первом полугодии 2018 года составила 3,4%. Классическая схема утечки информации — похищение корпоративного компьютера или ноутбука... »

Мошенники рассылают фишинговые уведомления от Office 365 о невозможности доставить письмо
17.12.2018
Исследователь безопасности из SANS ICS Ксавье Мертенс (Xavier Mertens) обнаружил новую фишинговую кампанию, входе которой злоумышленники рассылают поддельные уведомления якобы от Office 365 о невозможности доставить сообщение.Жертвы получают уведомление следующего характера: "Microsoft обнаружила несколько неотправленных писем"... »

Киберворы из Cobalt вооружились новым компоновщиком вредоносных документов
14.12.2018
Специализирующаяся на киберограблениях банков хакерская группировка Cobalt вооружилась новым инструментом для создания вредоносных документов Microsoft Office с эксплоитами. В ходе кампании 30 октября текущего года исследователи компании Fidelis  зафиксировали использование обновленной версии компоновщика вредоносных документов ThreadKit... »

Промышленный интернет вещей несут с собой новые угрозы киберебзопаности
13.12.2018
Промышленный интернет вещей ударил по безопасностиВысокое проникновение промышленного интернета вещей в критически важную инфраструктуру и производственный сектор привело к увеличению числа потенциальных кибератак. Об этом свидетельствуют данные исследования, проведенного аналитиками компании Frost & Sullivan... »

Спамеры-шантажисты начали распространять вымогательское ПО и трояны
12.12.2018
В этом году у спамеров-шантажистов очень популярно так называемое "сексуальное вымогательство". В английском языке для обозначения этой активности используют термин sextortion, образованный от слов sex ("секс") и extortion ("вымогательство")... »

Новый вредонос для Mac представляет собой комбинацию из двух опенсорсных программ
12.12.2018
Эксперты компании Malwarebytes, обнаружили малварь DarthMiner, ориентированную на пользователей macOS. Вредонос маскируется пиратскую утилиту Adobe Zii, предназначенную для взлома различных решений Adobe... »

Новый набор эксплоитов атакует роутеры
12.12.2018
Эксперты компании Trend Micro рассказали о новом эксплоит-ките Novidade, чьей основной целью являются роутеры. По данным исследователей, угроза распространяется с помощью вредоносной рекламы, мессенджеров и внедряется в код скомпрометированных сайтов... »

Мошенники распространяют вредоносное ПО через контент на торрентах
11.12.2018
Злоумышленники используют сайты со сгенерированным пользователями контентом для распространения вредоносного ПО, выдаваемого за пиратские игры или программы. Проблема затрагивает целый ряд различных платформ, но более всего – группы в Facebook и Google... »

Опубликован эксплоит для уязвимости в WebKit
10.12.2018
На портале GitHub размещен PoC-код для уязвимости в движке WebKit, используемом в браузере Apple Safari и других приложениях для операционных систем macOS, iOS и Linux, позволяющей выполнить произвольный код.  По словам автора эксплоита Линуса Хенце (Linus Henze), проблема уже устранена в главной ветке WebKit, но остается неисправленной в iOS- и macOS-версиях Safari... »

Контрольные вопросы в Windows 10 могут использоваться как бэкдор
07.12.2018
Киберпреступники, атакующие компьютеры под управлением Windows, как правило стремятся заполучить на атакуемой системе права администратора. Когда желаемые права получены, сохранить их помогут контрольные вопросы, считают эксперты... »

Обнаружена 21 троянизированная версия OpenSS для атаки на Linux
07.12.2018
Эксперты компании ESET опубликовали отчет, рассказывающий о 21 недавно обнаруженном семействе малвари для Linux. Вся обнаруженная исследователи малварь работает похожим образом: это троянизированные версии OpenSSH, зачастую имеющие функциональность кейлоггера и бэкдора... »

Ноутбук и оборудование за 1,1 тыс. евро позволяет отслеживать абонентов сетей 3G-5G
06.12.2018
Протокол, специально разработанный для защиты данных владельцев смартфонов, уязвим к атакам с использованием поддельных базовых станций. Проблема затрагивает сети от 3G до 5G, а для осуществления атаки необходим лишь ноутбук и оборудование стоимостью порядка 1,1 тыс... »

Ботнет из сайтов на WordPress атакует другие сайты на WordPress
06.12.2018
Злоумышленники, управляющие сетью из более чем 20 тыс. инфицированных сайтов на WordPress, используют их для атак на другие ресурсы под управлением WordPress. По данным компании Defiant, для взлома сайтов операторы ботнета используют перебор по словарю (вид брутфорс-атаки, при котором подбор пароля осуществляется путем перебора всех значений из текстового файла cо всевозможными видами слов и транслитераций)... »

В Сети обнаружен список потенциальных объектов для фишинговых атак
05.12.2018
ИБ-компания Agari обнаружила список жертв для атак, составленный киберпреступной группировкой London Blue.В список вошли 35 тыс... »

В индустрии программ-вымогателей появился новый вид "ИТ-консалтинга"
04.12.2018
Об этом пишет "Коммерсантъ" со ссылкой на Check Point Research. К таким консультантам по разблокировке зашифрованных файлов обращаются компания, не имеющие резервной копии для восстановления и не желающие платить выкуп вымогателю. Одним из консультантов-мошенников, по данным Check Point Research, является компания Dr... »

Представлен новый вариант атаки Spectre на процессоры
04.12.2018
Группа исследователей из Северо-Восточного университета и команды IBM Research обнаружила новый вариант уязвимости Spectre, которую можно проэксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах... »

В Сети появился сервис по взлому принтеров и рассылке спама
04.12.2018
Похоже, недавний случай взлома нескольких десятков тысяч принтеров для рассылки листовок с призывом подписаться на YouTube-канал известного видеоблогера PewDiePie, вдохновил других преступников на создание сервисов подобного рода. В минувшие выходные в Сети появился новый сервис под названием "Printer Advertising", предлагающий услуги по массовому взлому принтеров всем желающим... »

APT28 использовала для фишинга последние новости о Brexit
03.12.2018
Связываемая с российскими спецслужбами группировка APT28 (также известная как Fancy Bear и Pawn Storm), использовала последние новости о Brexit для распространения вредоносного ПО. Как сообщает ИБ-компания Accenture, злоумышленники рассылали жертвам фишинговые письма с вредоносным документом Microsoft Word, в котором сообщались последние новости о планах Великобритании по выходу из Евросоюза... »

Новый вид атаки Padding Oracle позволяет перехватить закрытые ключи шифрования
03.12.2018
Международная группа исследователей из Института имени Вейцмана (Израиль), Аделаидского университета (Австралия) и Мичиганского университета (США)  разработали новый тип атаки по сторонним каналам, позволяющий понизить версии большинства текущих реализаций TLS и перехватить закрытые кличи шифрования.  Новая техника, получившая название Cache Attacks (CAT), представляет собой модификацию первой практической атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет