Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Проблема компрометации iPhone посредством MDM оказалась шире, чем предполагали специалисты
27.07.2018
В начале июля 2018 года специалисты Cisco Talos обнаружили высокотаргетированную вредоносную кампанию, направленную против 13 пользователей iPhone в Индии. Для заражения устройств своих жертв малварью злоумышленники использовали MDM-решения... »

Рынок преступных киберуслуг: спрос втрое превышает предложение
26.07.2018
Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг . Анализ выявил, что спрос на услуги по созданию вредоносного ПО втрое превышает предложение. Самым дорогим из доступного на преступном киберрынке в виде готовых, "пакетных" предложений является ВПО для банкоматов... »

Приложения от каршеринговых компаний позволяют угнать автомобиль
26.07.2018
Эксперты "Лаборатории Касперского" проанализировали более десятка мобильных приложений от каршеринговых компаний (сдающих в аренду автомобили), и обнаружили серьезные уязвимости, с помощью которых злоумышленники могут похитить персональную информацию и даже угнать автомобиль.  Специалисты изучили тринадцать Android-приложений, используемых в США, Европе и России и загруженных из Google Play свыше 1 млн раз... »

Обнаружена новая версия банковского трояна Kronos
26.07.2018
Аналитики компании Proofpoint рассказали об обнаружении переработанной версии банковского трояна Kronos, которая задействована как минимум в трех вредоносных кампаниях. Напомним, что "зенит славы" этой малвари пришелся на 2014 год, когда троян активно продавался на хакерских форумах... »

У "Домодедово" вымогают биткоины, угрожая обрушить ИТ-системы аэропорта
25.07.2018
Письмо с угрозамиАэропорт "Домодедово" получил по электронной почте письмо от неизвестных лиц с требованием уплатить им несколько сотен биткоинов, иначе они нарушат нормальное функционирование навигационных систем аэропорта. Письмо пришло на почтовый ящик контакт-центра, передает информационное агентство "Интерфакс"... »

Хакеры нацелились на ERP-системы производства Oracle и SAP
25.07.2018
Тысячи организаций и как минимум десяток компаний и правительственных учреждений стали жертвами хакеров, использующих в атаках старые уязвимости в корпоративном ПО для управления от Oracle и SAP.По данным информагентства Reuters, Министерство внутренней безопасности США намерено опубликовать соответствующее уведомление безопасности на основании экспертного отчета о рисках, связанных с использованием необновленного ПО от Oracle и SAP... »

23% российских компаний не соблюдают рекомендации по кибербезопасности для АСУ ТП
24.07.2018
Исследователи из "Лаборатории Касперского" опубликовали отчет о кибербезопасности систем промышленной автоматизации в 2018 году, в ходе которого были опрошены 320 руководителей на предприятиях с правом принятия решений по вопросам безопасности АСУ ТП со всего мира.  Как следует из доклада, более трех четвертей опрошенных руководителей промышленных предприятий считают, что безопасность АСУ ТП является серьезной проблемой, а кибератаки - весьма вероятным событием... »

Хакеры атакуют открытые порты на Android-устройствах
24.07.2018
Исследователи безопасности из компании Trend Micro сообщили о новой вредоносной кампании, в ходе которой злоумышленники атакуют Android-устройства с открытым портом 5555. Предположительно, хакеры пытаются создать из них ботнет... »

Канал NBC:Иран подготовил фундамент для масштабных кибератак на Европу и США
23.07.2018
Иранские хакеры подготовили фундамент для осуществления масштабных кибератак на государственную инфраструктуру США и стран Европы, сообщает телеканал NBC со ссылкой на ряд американских чиновников.  Речь идет о DoS-атаках на электросети, гидроэлектростанции, организации в области здравоохранения и технологические предприятия США, Германии, Великобритании, а также других стран Европы и Ближнего Востока... »

Исходный код мощного банковского Android-трояна Exobot утек в Сеть
23.07.2018
Исследователи в области безопасности обеспокоены возможным появлением новых кампаний с использованием вредоносов, разработанных на основе банковского Android-трояна Exobot, исходный код которого был опубликован в Сети. Речь идет о версии Exobot 2... »

Украинские госучреждения стали жертвами новой вредоносной кампании
20.07.2018
Исследователи безопасности из компании ESET обнаружили новую кибершпионскую кампанию, нацеленную на госучреждения Украины. Злоумышленники заражают компьютеры жертв вредоносным ПО для хищения данных и аудиозаписи разговоров... »

Отчет Check Point: двойной рост криптомайнеров и смена вектора атак на облака в первом полугодии 2018
20.07.2018
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег... »

Сеть распределения контента от Google используется для хранения вредоносного ПО
20.07.2018
Хакеры скрывают вредоносный код внутри полей метаданных изображений, размещенных в официальной CDN (сеть доставки контента) компании Google – googleusercontent.com. Об этом сообщил исследователь безопасности из компании Sucuri Денис Синегубко... »

ESET: на Россию, Украину и Турцию приходится 25% обнаружений Win32/Glupteba
19.07.2018
ESET выполнила анализ вредоносной программы Win32/Glupteba, известной как компонент масштабной киберкампании "Операция Windigo". Эксперты установили, что угроза больше не связана с ботнетом Windigo, но ее операторы сохраняют высокую активность... »

WhatsApp, Facebook и Telegram попали в список самых опасных приложений
19.07.2018
Мобильные приложения и концепция использования личных устройств BYOD (Bring Your Own Device, принеси собственное устройство), практикуемая многими компаниями, нередко служат поводом для беспокойства сотрудников ИБ-команд. Из всего обилия приложений, одни из которых могут быть вредоносными, другие – допускать утечки данных, третьи – требовать огромное количество разрешений, сложно определить, какие программы безобидны, а какие не соответствуют требованиям безопасности организаций... »

В Тверской области мошенники рассылают вредоносные письма от имени судебных приставов
18.07.2018
Жителей Тверской области предупредили об участившихся случаях рассылки фишинговых писем, в которых мошенники выдают себя за судебных приставов, сообщила пресс-служба управления ФССП России по региону.  Злоумышленники уведомляют жертв о наличии якобы неоплаченной задолженности и предлагают перейти по содержащимся в письме ссылкам на "судебные постановления"... »

Вымогатель Magniber расширил географию атак на все азиатские страны
18.07.2018
Шифровальщик Magniber был обнаружен еще в конце 2017 года, после того как известный набор эксплоитов Magnitude начал использоваться для его распространения. Тогда специалисты пришли к выводу, что Magniber, вероятнее всего, является "наследником" другой известной вымогательской малвари, шифровальщика Cerber... »

Найден способ обходить "белые списки" Windows и запускать произвольный код
17.07.2018
Обойти белые списки с черного ходаЭксперт по кибербезопасности Мэтт Грэбнер (Matt Graebner) обнаружил довольно элегантный способ обходить "белые списки" авторизованных приложений Windows и осуществлять запуск произвольного неподписанного кода.Согласно описанию, которое приводит Грэбнер, используемый в Windows скрипт winrm... »

Эксперты разработали метод, позволяющий осуществить подмену GPS-сигнала
16.07.2018
Команда специалистов из Политехничского университета Виргинии (США), исследовательской группы Microsoft Research и Китайского Университета науки и технологий разработала метод атаки, позволяющий осуществить подмену GPS-сигнала (GPS-спуфинг) автомобильных навигаторов и заставить владельцев машин ехать по неверному маршруту.  В прошлом эксперты в области безопасности неоднократно описывали различные способы GPS-спуфинга, однако в экспериментах им не удавалось обмануть водителей, зачастую получавших вредоносные инструкции, не имеющие смысла или не соответствующие дорожной инфраструктуре (например, повернуть налево на прямой автостраде)... »

Кириллические символы используются для гомографических атак на нелатинские домены чаще других
16.07.2018
Хотя на дворе уже 2018 год, гомографические атаки по-прежнему остаются весьма популярным вектором атак среди киберпреступников. К примеру, в марте 2018 года неизвестные злоумышленники попытались ограбить пользователей известной криптовалютной биржи Binance... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет