Контакты
Подписка
МЕНЮ
Контакты
Подписка

Trend Micro

Trend Micro

Trend Micro

Смотрите также: вредоносное ПО Symantec хакеры антивирусы Лаборатория Касперского

Эксплуатация уязвимости в файле манифеста Android может стать причиной сбоя в работе устройства
11.01.2015
Использование специально созданного файла манифеста может привести к постоянной перезагрузке Android-устройств, что сделает их неоперабельными.Специалисты ИБ-компании Trend Micro обнаружили уязвимость, связанную с файлом манифеста Android, эксплуатация которой может привести к сбою в работе устройства... »

Корейская электростанция подверглась кибератаке с применением вируса, удаляющего MBR
26.12.2014
Для того чтобы инфицировать компьютеры электростанции, хакеры использовали методы социального инжиниринга и проэксплуатировали несколько уязвимостей.Исследователи Trend Micro опубликовали в блоге компании детали атаки на крупную корейскую электростанцию, подвергшуюся кибератаке с использованием вируса, удаляющего MBR – данные для загрузки операционной системы, располагающиеся в первых секторах жесткого диска... »

Компания "Инфосистемы Джет" – золотой партнер Trend Micro
18.12.2014
   Компания "Инфосистемы Джет" объявляет о получении статуса Trend Micro Gold Partner. Статус подтверждает высокий уровень компетенций компании в сфере информационной безопасности и соответствие всем сертификационным требованиям... »

Trend Micro: на подпольных бразильских форумах продают услуги по обучению начинающих хакеров
21.11.2014
 Злоумышленники предлагают потенциальным клиентам обучиться методам создания инструментов удаленного доступа и проведению банковских афер.Как следует из отчета исследователей безопасности из Trend Micro, анонимные пользователи подпольных форумов в бразильском сегменте Сети начали торговать услугами по обучению методикам проведения хакерских атак... »

Набор эксплоитов Flashpack использует рекламные сети для распространения вредоносного ПО Cryptowall и Dofoil
20.11.2014
Попав на сайт с вредоносной рекламой, пользователь перенаправляется на зараженный ресурс, который инфицирует его ПК.Исследователи Trend Micro обнаружили киберпреступную кампанию, в рамках которой злоумышленники использовали рекламные сети и набор эксплоитов Flashpack для распространения разнообразного вредоносного ПО, включая Zeus, Dofoil и Cryptowall... »

В маршрутизаторах Netis Systems обнаружены легко эксплуатируемые уязвимости
27.08.2014
Бреши могут быть использованы для получения полного контроля над устройством, выяснили исследователи Trend Micro.Как следует из сообщения исследователей безопасности из Trend Micro, им удалось обнаружить ряд опасных и легко эксплуатируемых уязвимостей в маршрутизаторах популярного китайского производителя Netis Systems... »

Trend Micro News: обнаружена атака с использованием облачного сервиса Dropbox
27.06.2014
 Эксперты компании Trend Micro в своем блоге Security Intelligence Blog рассказывают об обнаружении беспрецедентного случая использования сервиса  Dropbox для организации атаки типа command-and-control. Эксперты считают, что это признак того, что киберпреступники начали осваивать облака  и готовятся использовать легальные облачные сервисы в качестве платформы для нацеленных атак... »

База из миллиона мобильных номеров на "черном" рынке России стоит $70
09.10.2013
 База из одного миллиона номеров российских сотовых операторов на "черном" рынке России стоит 70 долларов, подсчитали эксперты антивирусной компании Trend Micro.По сообщению компании, 10 тысяч мобильных номеров на российском "черном" рынке обойдутся всего в 10 долларов... »

Троян Ghost RAT терроризирует Тайвань
25.06.2013
Тайваньское бюро уголовного розыска арестовало человека, которого подозревают в кибер-нападениях, произведенных с помощью трояна Ghost RAT. По данным Trend Micro, которые помогали в расследовании, взломщик распространял версию Ghost RAT (BKDR_GHOST) с помощью фишинговых email-сообщений... »

Новая модификация Zeus распространяется посредством флешек
13.06.2013
 Новая модификация печально известного вредоноса Zeus распространяется на флешках. Банковский троян Zeus/Zbot, впервые обнаруженный ещё в 2007 году, до сегодняшнего дня в основном распространялся посредством фишинговых атак и атак, типа Drive-by download. Специалисты компании Trend Micro обнаружили новую модификацию Zeus, замаскированную под счет-фактуру в формате PDF... »

Trend Micro выявила следы новой кибершпионской операции
20.05.2013
 Антивирусная компания Trend Micro сегодня сообщила об обнаружении новой кибершпионской операции, направленной на компрометацию компьютеров в различных государственных министерствах, технологических компаниях, исследовательских организациях и неправительственных организациях в более чем сотне стран.Trend Micro называет новую операцию SafeNet и заявляет, что в ее рамках жертвы получают мошеннические электронные сообщения, различными способами принуждаются к посещению вредоносных ресурсов и получают файлы с вредоносными кодами, направленными на кражу персональных данных... »

Язык сценариев AutoIt становится всё более популярным у киберпреступников
13.05.2013
 Эксперты утверждают, что язык сценариев AutoIt становится всё более популярным у создателей вредоносных программ. Специалисты компании Trend Micro выявили множество вредоносных программ и инструментов, созданных киберпреступниками при помощи AutoIt, включая клавиатурные шпионы (keylogger) и RAT-трояны... »

Trend Micro опубликовала отчет о киберугрозах в I квартале 2013 года
30.04.2013
Trend Micro опубликовала отчет Q1 2013 Security Roundup Report, посвященный киберугрозам в первом квартале2013 г. Основными темами исследования стали множащиеся атаки с использованием уязвимостей "нулевого дня", а также недавняя направленная атака на пользователей в Южной Корее... »

Trend Micro: вредоносное ПО использует Evernote в качестве C&C сервера
29.03.2013
ИБ-эксперты компании Trend Micro обнаружили вредоносное ПО, которое использует онлайн-сервис Evernote, предназначенный для сохранения, синхронизации и поиска заметок, в качестве C&C сервера.Вирус является бэкдором, используемым злоумышленниками для выполнения ряда действий на взломанном компьютере... »

Trend Micro: SCADA-системы – главная цель хакеров
19.03.2013
Компания Trend Micro представила отчет, в котором подтверждается информация о том, что системы критически важной инфраструктуры в настоящее время являются главной мишенью хакеров.Для подготовки отчета эксперт Trend Micro Кайл Вилоит (Kyle Wilhoit) установил несколько приманок honeypot в архитектуре SCADA и ICS-устройств, которые несли в себе характеристики типичных уязвимостей, обнаруженных на системах критически важной инфраструктуры... »

В сети появился новый набор эксплойтов Neutrino
14.03.2013
Как сообщают аналитики Trend Micro, на подпольных форумах появился новый набор эксплоитов - "Neutrino". Как выяснили исследователи, в настоящий момент инструмент также эксплуатирует бреши в Java JRE (CVE-2013-0431, CVE-2012-1723)... »

Trend Micro в России сфокусируется на безопасности облачных сред и защите от направленных атак
26.02.2013
Патрик Дальвинк (Patrick Dalvinck), вице-президент региона "Континентальная Европа" Trend Micro Incorporated, к которому недавно был присоединен российский офис компании, поделился планами развития компании на ближайшие годы.Как он сообщил CNews, основными стратегическими направлениями развития Trend Micro в России на ближайшие три года станут защита мобильных устройств (Mobile Device Management), комплексная безопасность облачных и виртуальных сред (Deep Security) и защита от направленных атак (Deep Discovery)... »

Жертвами APT-атак хотя бы раз становилось 20% предприятий
18.02.2013
По итогам опроса более чем 1500 экспертов в области информационной безопасности выяснилось, что лишь одно из пяти предприятий хотя бы раз становилось жертвой APT-атаки, однако 63% респондентов уверены, что это лишь "вопрос времени".Исследование, проведенное компаниями Trend Micro и ISACA, также показало, что 94% участников опроса считают данный тип нападений реальной угрозой национальной безопасности и экономической стабильности... »

Исследователи предупреждают о распространении набора эксплоитов Whitehole
08.02.2013
Согласно сообщению Trend Micro, экспертам антивирусной компании удалось обнаружить новый набор эксплоитов, способный избегать обнаружения антивирусными решениями, а также блокирования со стороны сервиса Google Safe Browsing.Эксперты также отметили, что функционал Whitehole довольно схож с более распространенным набором эксплоитов Blackhole, однако в отличие от последнего он не применяет JavaScript, чтобы скрыть использование plugindetect... »

Trend Micro: помимо вируса Shylock Skype атакуют три новых червя
24.01.2013
Не прошло и недели с тех пор, как исследователи в области информационной безопасности начали предупреждать пользователей Skype о распространении вредоносной программы Shylock, о чем SecurityLab сообщал ранее, эксперты из компании Trend Micro обнаружили три различных червя, инфицирующих компьютеры пользователей коммуникационной службы.В ходе расследования инцидентов, спровоцированных распространением Shylock, исследователи обнаружили вирус, получивший название BUBLIK, который способен загружать дополнительные плагины, такие как KEPSY... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Смотрите также: вредоносное ПО Symantec хакеры антивирусы Лаборатория Касперского