Смотрите также: исследования уязвимости лк Android криптовалюты отчет
Хакеры устанавливают на Windows-серверы криптомайнеры через уязвимость в IIS 6.0 16.04.2018 Киберпреступники эксплуатируют уязвимость в Internet Information Services (IIS) 6.0 для взлома серверов под управлением Windows и установки ПО для майнинга криптовалюты Electroneum. Атаки не являются широко распространенными, поскольку нацелены на устаревшие версии IIS, однако их масштабы довольно впечатляющие... » |
Опубликован эксплоит для критической уязвимости в Drupal 13.04.2018 На портале GitHub опубликован РоС-эксплоит для критической уязвимости в системе управления контентом Drupal. Ранее команда безопасности Drupal раскрыла серьезную уязвимость CVE-2018-7600, получившую название Drupalgeddon 2... » |
Исследование "Лаборатории Касперского": кибершпионы стали чаще использовать маршрутизаторы в своих атаках 13.04.2018 Исследователи из "Лаборатории Касперского" сообщили об участившихся случаях использования взломанных маршрутизаторов кибершпионскими хакерскими группировками. "Мы видели множество попыток взлома маршрутизаторов на протяжении нескольких лет... » |
"Лаборатория Касперского": подростки становятся наиболее уязвимы для киберугроз 13.04.2018 Дети в возрасте 13-15 лет наиболее уязвимы для киберугроз. Такие выводы сделаны в исследовании "Лаборатории Касперского". В категории 13-15 лет происходит резкое увеличение количества детей, проводящих значительную часть свободного времени в Интернете... » |
Group-IB: при обходе блокировки Telegram посредством VPN данные переписки могут оказаться в руках хакеров 13.04.2018 При использовании VPN для обхода блокировки Telegram, весь трафик пользователя может оказаться у мошенников, в том числе личные данные, уверены аналитики в сфере информационной безопасности Group-IB. "Когда мы прописываем VPN в свойствах всего смартфона, надо понимать, что весь твой трафик перенаправляется через этот сервер — почта, браузер... » |
Представлен способ хищения данных через кабель питания ПК 12.04.2018 Исследователи из Университета имени Бен-Гуриона в Негеве (Израиль) опубликовали доклад под названием "PowerHammer: эксфильтрация данных с физически изолированных компьютеров через электрическую сеть". В статье описан способ установки вредоносного ПО, регулирующего использование центрального процессора и создающего колебания электрического тока, способные модулировать и кодировать данные... » |
Исследование Balabit: ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний 11.04.2018 По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, какие активы представляют наибольшую ценность, но они по-прежнему борются с непредсказуемостью поведения человека, чтобы защитить ИТ-активы своей компании... » |
RAT NetSupport Manager распространяется через поддельные обновления для Adobe Flash, Chrome и FireFox 09.04.2018 Исследователи безопасности из компании FireEye выявили вредоносную кампанию, в ходе которой злоумышленники использовали скомпрометированные web-сайты для распространения вредоносного ПО под видом обновлений для популярных приложений, в том числе Adobe Flash, Chrome и FireFox. В ряде случаев через обновления распространялся легитимный инструмент для удаленного доступа (remote access tool, RAT) NetSupport Manager... » |
Новый IoT-ботнет атакует финансовый сектор 06.04.2018 Исследователи безопасности из компании Recorded Future обнаружили новый ботнет, состоящий из интернет-телевизоров, web-камер и маршрутизаторов. Жертвами ботнета стали три организации из финансового сектора... » |
Вредонос KevDroid способен тайно записывать телефонные звонки жертв 06.04.2018 Аналитики Cisco Talos обнаружили две версии нового вредоноса для Android, трояна KevDroid, в частности срывавшегося в фальшивом антивирусном приложении Naver Defender.Эксперты рассказывают, что основная задача малвари – похищение данных с зараженных устройств, включая список контактов, сообщения и письма, фотографии, историю вызовов и список установленных приложений... » |
Легитимный Windows-инструмент CertUtil используется для установки малвари 06.04.2018 ИБ-специалисты сразу нескольких фирм обнаружили интересную тенденцию в киберкриминальной среде. Встроенное в Windows решение для работы с сертификатами, CertUtil, используется для установки малвари.В нормальных обстоятельствах Certutil... » |
"Доктор Веб" сообщила о трояне, атакующем клиентов Сбербанка, но в банке считают, что малварь неопасна 06.04.2018 Специалисты "Доктор Веб" рассказали о трояне для Android, получившем идентификатор Android.BankBot.358.origin. Вредонос атакует клиентов Сбербанка, похищает информацию о банковских картах, ворует деньги, а также способен блокировать зараженные гаджеты и требовать выкуп за разблокировку... » |
Обнаружен троян для Android, ворующий данные из популярных мессенджеров 04.04.2018 Аналитики Trustlook Labs обнаружили трояна для Android, который похищает данные из популярных мобильных мессенджеров, включая Facebook Messenger, Skype, Telegram, Twitter и так далее.В своем отчете исследователи не упоминают о способах распространения новой малвари... » |
Вредонос HiddenMiner может вывести Android-устройство из строя 30.03.2018 Исследователи безопасности из компании TrendMicro обнаружили новое вредоносное ПО для ОС Android, получившее название HiddenMiner. Вредонос предназначен для майнинга криптовалюты Monero и способен вывести гаджет из строя чрезмерной нагрузкой на процессор... » |
Эксперты ожидают рост активности хакеров в преддверии ЧМ-2018 29.03.2018 Специалисты компании Group-IB прогнозируют рост хакерской и мошеннической активности в преддверии Чемпионата мира по футболу 2018 года. Об этом сообщило информагентство "РБК"... » |
Обнаружен новый кейлоггер, маскирующийся под продукт Лаборатории Касперского 29.03.2018 Исследователи бостонской ИБ-компании Cybereason обнаружили кампанию по распространению нового кейлоггера Fauxpersky, маскирующегося под антивирусный продукт "Лаборатории Касперского". Вредонос нельзя назвать сложным или незаметным, однако он является очень эффективным в похищении паролей, отмечают исследователи... » |
Раскрыты подробности о компании-преемнице Hacking Team 27.03.2018 В начале марта нынешнего года стали появляться сообщения о новой загадочной компании под названием Grey Heron, рекламировавшей вредоносное ПО, предназначенное для кражи данных из мессенджеров Signal и Telegram. Как выяснили журналисты издания Motherboard, у истоков компании стоят бывшие игроки государственного хакерского пространства, включая печально известную компанию Hacking Team... » |
Всплывающая реклама распространяет майнеры и вредоносное ПО 23.03.2018 Специалисты Trend Micro сообщили о вредоносной кампании, в ходе которой злоумышленники распространяют вредоносное ПО и майнеры криптовалюты через загрузчики потенциально нежелательных программ. Кампания была запущена в конце 2017 года... » |
Эксперт описал способы компрометации мобильных платежей 23.03.2018 Расплачиваться за покупки с помощью смартфона - откровенно опасно, предупреждает эксперт Фуданьского университета (Китай) Чже Чжоу. В рамках выступления на конференции Black Hat Asia в Сингапуре исследователь описал ряд способов перехвата токенов при выполнении бесконтактных платежей, пишет The Register... » |
Эксперт Positive Technologies рассказал о новых векторах атак на объекты КИИ и стратегическом значении системы ГосСОПКА 21.03.2018 Заместитель генерального директора компании Positive Technologies Борис Симис рассказал редакции портала "Безопасность пользователей в сети Интернет о новых векторах атак на объекты критической информационной инфраструктуры (КИИ), трансформации защитной парадигмы, связанной с появлением новых угроз, и стратегическом значении концепции Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА). По его словам, в 2017 году проявилась весьма опасная тенденция, показавшая, что даже хорошо защищенные критические инфраструктуры могут быть взломаны путем простых кибератак... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Смотрите также: исследования уязвимости лк Android криптовалюты отчет