Смотрите также: исследования уязвимости лк Android криптовалюты отчет
Проблема компрометации iPhone посредством MDM оказалась шире, чем предполагали специалисты 27.07.2018 В начале июля 2018 года специалисты Cisco Talos обнаружили высокотаргетированную вредоносную кампанию, направленную против 13 пользователей iPhone в Индии. Для заражения устройств своих жертв малварью злоумышленники использовали MDM-решения... » |
Рынок преступных киберуслуг: спрос втрое превышает предложение 26.07.2018 Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг . Анализ выявил, что спрос на услуги по созданию вредоносного ПО втрое превышает предложение. Самым дорогим из доступного на преступном киберрынке в виде готовых, "пакетных" предложений является ВПО для банкоматов... » |
Приложения от каршеринговых компаний позволяют угнать автомобиль 26.07.2018 Эксперты "Лаборатории Касперского" проанализировали более десятка мобильных приложений от каршеринговых компаний (сдающих в аренду автомобили), и обнаружили серьезные уязвимости, с помощью которых злоумышленники могут похитить персональную информацию и даже угнать автомобиль. Специалисты изучили тринадцать Android-приложений, используемых в США, Европе и России и загруженных из Google Play свыше 1 млн раз... » |
Обнаружена новая версия банковского трояна Kronos 26.07.2018 Аналитики компании Proofpoint рассказали об обнаружении переработанной версии банковского трояна Kronos, которая задействована как минимум в трех вредоносных кампаниях. Напомним, что "зенит славы" этой малвари пришелся на 2014 год, когда троян активно продавался на хакерских форумах... » |
У "Домодедово" вымогают биткоины, угрожая обрушить ИТ-системы аэропорта 25.07.2018 Письмо с угрозамиАэропорт "Домодедово" получил по электронной почте письмо от неизвестных лиц с требованием уплатить им несколько сотен биткоинов, иначе они нарушат нормальное функционирование навигационных систем аэропорта. Письмо пришло на почтовый ящик контакт-центра, передает информационное агентство "Интерфакс"... » |
Хакеры нацелились на ERP-системы производства Oracle и SAP 25.07.2018 Тысячи организаций и как минимум десяток компаний и правительственных учреждений стали жертвами хакеров, использующих в атаках старые уязвимости в корпоративном ПО для управления от Oracle и SAP.По данным информагентства Reuters, Министерство внутренней безопасности США намерено опубликовать соответствующее уведомление безопасности на основании экспертного отчета о рисках, связанных с использованием необновленного ПО от Oracle и SAP... » |
23% российских компаний не соблюдают рекомендации по кибербезопасности для АСУ ТП 24.07.2018 Исследователи из "Лаборатории Касперского" опубликовали отчет о кибербезопасности систем промышленной автоматизации в 2018 году, в ходе которого были опрошены 320 руководителей на предприятиях с правом принятия решений по вопросам безопасности АСУ ТП со всего мира. Как следует из доклада, более трех четвертей опрошенных руководителей промышленных предприятий считают, что безопасность АСУ ТП является серьезной проблемой, а кибератаки - весьма вероятным событием... » |
Хакеры атакуют открытые порты на Android-устройствах 24.07.2018 Исследователи безопасности из компании Trend Micro сообщили о новой вредоносной кампании, в ходе которой злоумышленники атакуют Android-устройства с открытым портом 5555. Предположительно, хакеры пытаются создать из них ботнет... » |
Канал NBC:Иран подготовил фундамент для масштабных кибератак на Европу и США 23.07.2018 Иранские хакеры подготовили фундамент для осуществления масштабных кибератак на государственную инфраструктуру США и стран Европы, сообщает телеканал NBC со ссылкой на ряд американских чиновников. Речь идет о DoS-атаках на электросети, гидроэлектростанции, организации в области здравоохранения и технологические предприятия США, Германии, Великобритании, а также других стран Европы и Ближнего Востока... » |
Исходный код мощного банковского Android-трояна Exobot утек в Сеть 23.07.2018 Исследователи в области безопасности обеспокоены возможным появлением новых кампаний с использованием вредоносов, разработанных на основе банковского Android-трояна Exobot, исходный код которого был опубликован в Сети. Речь идет о версии Exobot 2... » |
Украинские госучреждения стали жертвами новой вредоносной кампании 20.07.2018 Исследователи безопасности из компании ESET обнаружили новую кибершпионскую кампанию, нацеленную на госучреждения Украины. Злоумышленники заражают компьютеры жертв вредоносным ПО для хищения данных и аудиозаписи разговоров... » |
Отчет Check Point: двойной рост криптомайнеров и смена вектора атак на облака в первом полугодии 2018 20.07.2018 Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег... » |
Сеть распределения контента от Google используется для хранения вредоносного ПО 20.07.2018 Хакеры скрывают вредоносный код внутри полей метаданных изображений, размещенных в официальной CDN (сеть доставки контента) компании Google – googleusercontent.com. Об этом сообщил исследователь безопасности из компании Sucuri Денис Синегубко... » |
ESET: на Россию, Украину и Турцию приходится 25% обнаружений Win32/Glupteba 19.07.2018 ESET выполнила анализ вредоносной программы Win32/Glupteba, известной как компонент масштабной киберкампании "Операция Windigo". Эксперты установили, что угроза больше не связана с ботнетом Windigo, но ее операторы сохраняют высокую активность... » |
WhatsApp, Facebook и Telegram попали в список самых опасных приложений 19.07.2018 Мобильные приложения и концепция использования личных устройств BYOD (Bring Your Own Device, принеси собственное устройство), практикуемая многими компаниями, нередко служат поводом для беспокойства сотрудников ИБ-команд. Из всего обилия приложений, одни из которых могут быть вредоносными, другие – допускать утечки данных, третьи – требовать огромное количество разрешений, сложно определить, какие программы безобидны, а какие не соответствуют требованиям безопасности организаций... » |
В Тверской области мошенники рассылают вредоносные письма от имени судебных приставов 18.07.2018 Жителей Тверской области предупредили об участившихся случаях рассылки фишинговых писем, в которых мошенники выдают себя за судебных приставов, сообщила пресс-служба управления ФССП России по региону. Злоумышленники уведомляют жертв о наличии якобы неоплаченной задолженности и предлагают перейти по содержащимся в письме ссылкам на "судебные постановления"... » |
Вымогатель Magniber расширил географию атак на все азиатские страны 18.07.2018 Шифровальщик Magniber был обнаружен еще в конце 2017 года, после того как известный набор эксплоитов Magnitude начал использоваться для его распространения. Тогда специалисты пришли к выводу, что Magniber, вероятнее всего, является "наследником" другой известной вымогательской малвари, шифровальщика Cerber... » |
Найден способ обходить "белые списки" Windows и запускать произвольный код 17.07.2018 Обойти белые списки с черного ходаЭксперт по кибербезопасности Мэтт Грэбнер (Matt Graebner) обнаружил довольно элегантный способ обходить "белые списки" авторизованных приложений Windows и осуществлять запуск произвольного неподписанного кода.Согласно описанию, которое приводит Грэбнер, используемый в Windows скрипт winrm... » |
Эксперты разработали метод, позволяющий осуществить подмену GPS-сигнала 16.07.2018 Команда специалистов из Политехничского университета Виргинии (США), исследовательской группы Microsoft Research и Китайского Университета науки и технологий разработала метод атаки, позволяющий осуществить подмену GPS-сигнала (GPS-спуфинг) автомобильных навигаторов и заставить владельцев машин ехать по неверному маршруту. В прошлом эксперты в области безопасности неоднократно описывали различные способы GPS-спуфинга, однако в экспериментах им не удавалось обмануть водителей, зачастую получавших вредоносные инструкции, не имеющие смысла или не соответствующие дорожной инфраструктуре (например, повернуть налево на прямой автостраде)... » |
Кириллические символы используются для гомографических атак на нелатинские домены чаще других 16.07.2018 Хотя на дворе уже 2018 год, гомографические атаки по-прежнему остаются весьма популярным вектором атак среди киберпреступников. К примеру, в марте 2018 года неизвестные злоумышленники попытались ограбить пользователей известной криптовалютной биржи Binance... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Смотрите также: исследования уязвимости лк Android криптовалюты отчет