Контакты
Подписка
МЕНЮ
Контакты
Подписка

вредоносное ПО

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского

Киберпреступники вновь начали использовать вымогательское ПО TeslaCrypt
18.12.2015
  На протяжении последних двух недель исследователи безопасности наблюдали резкий рост количества атак с использованием вымогательского ПО TeslaCrypt. Появившийся в марте нынешнего года вредонос был ориентирован в том числе на геймеров – 50 из 185 шифруемых TeslaCrypt типов файлов были связаны с сохранениями игр и пользовательским контентом... »

В продуктах FireEye обнаружена критическая уязвимость
17.12.2015
  Исследователи из команды Google Project Zero Тэвис Орманди (Tavis Ormandy) и Натали Силванович (Natalie Silvanovich) обнаружили критическую уязвимость в устройствах FireEye. Брешь позволяет злоумышленникам взламывать корпоративные сети с помощью специально сформированных сообщений электронной почты... »

Радж Самани, директор компании Intel Security, назвал основные киберугрозы 3 квартала 2015 года
17.12.2015
Несмотря на снижение темпов появления новых видов вредоносного ПО в третьем квартале нынешнего года, некоторые виды вредоносов продолжают активно развиваться. Об этом в ходе интервью изданию Infosecurity Magazine заявил технический директор компании Intel Security Радж Самани (Raj Samani)... »

Кампания Santa-APT похищает конфиденциальные данные с Android-устройств
17.12.2015
  Исследователи компании CloudSek обнаружили новую вредоносную кампанию по хищению интеллектуальной собственности у производителей программного обеспечения и правительственных организаций по всему миру. Злоумышленников интересуют как коммерческие секреты, так и информация, представляющая потенциальный интерес для правительств... »

Торрент-трекеры инфицируют вредоносным ПО 12 млн пользователей ежемесячно
15.12.2015
  Каждый месяц 12 млн пользователей страдают от вредоносного ПО, загруженного в результате посещения торрент-трекеров. По данным совместного исследования организаций Digital Citizens Alliance и RiskIQ, каждый третий трекер распространяет нежелательное либо вредоносное ПО в рамках рекламных кампаний либо в собственных целях... »

Крупная британская хостинговая компания Easily подверглась кибератаке
14.12.2015
  Британская хостинговая компания Easily.co.uk стала жертвой целевой атаки, затронувшей принадлежащие ее клиентам доменные имена. В настоящее время вредоносное ПО, загруженное на системы организации неизвестными лицами, удалено... »

Латинской Америке угрожают хакеры из группировки Packrat
14.12.2015
  Исследователи Citizen Lab и Cyphort пролили свет на деятельность киберпреступной группировки Packrat, в течение семи лет угрожающей латиноамериканским политикам и активистам. Злоумышленники активно используют вредоносное ПО, фишинг-атаки и дезинформацию для проведения APT-кампаний... »

Лаборатория Касперского: программы-вымогатели стали атаковать намного чаще
14.12.2015
 В 2015 год программы-вымогатели значительно увеличили свой оборот. По данным "Лаборатории Касперского", за последние 12 месяцев число пользователей, атакованных подобными зловредами, выросло в 1,7 раза. При этом Россия оказалась в первой тройке стран, наиболее подверженных риску столкновения с этой угрозой... »

Угрозы, которые подстерегают нас в 2016 году
10.12.2015
 В преддверии 2016 г. компания Fortinet, специализирующаяся, в области кибербезопасности, опубликовала ежегодный прогноз научно-исследовательского центра FortiGuard Labs о тенденциях сетевых угроз на 2016 г. По мнению аналитиков Fortinet, ожидаются риски, связанные с развитием Интернета вещей (IoT), а также услугами в облаке... »

Вредоносная программа устанавливает нежелательные приложения в OS X
09.12.2015
С каждым годом создатели и распространители вредоносного ПО проявляют все больший интерес к пользователям компьютеров Apple — об этом свидетельствует частота появления новых программ, представляющих опасность для операционной системы OS X. Подавляющее большинство таких приложений предназначено для демонстрации нежелательной рекламы или скрытой установки различных программ и утилит... »

Эксперты зафиксировали возрождение операции Dark Seoul
09.12.2015
  Исследователи Palo Alto Networks зафиксировали кампанию по кибершпионажу, которая может быть продолжением операции Dark Seoul/Operation Troy, прекратившей свою активность после обнародования информации о ней в 2013 году. Такой вывод был сделан на основе анализа серии атак, совершенных на сайты транспортного сектора в Европе в июне 2015 года... »

Skolkovo Cybersecurity Challenge: отобраны 10 проектов-финалистов
08.12.2015
Жюри конкурса стартап-проектов сферы информационной безопасности Skolkovo Cybersecurity Challenge выбрало 10 финалистов, которые представят свои проекты на финале в рамках Skolkovo Cyberday 2015. Тройка лучших проектов будет выбрана путем голосования жюри после итоговых презентаций... »

Лаборатория Касперского: группировка Pawn Storm атакует системы НАТО
08.12.2015
  Одна из наиболее опасных российских киберпреступных группировок расширила поле своей деятельности. Хакеры из Pawn Storm предположительно используют вредоносное ПО для инфицирования USB-хранилищ и компьютеров в сети "воздушного зазора"... »

Новое вредоносное ПО Nemesis предназначено для хищения средств с банковских карт
08.12.2015
 Экосистема Nemesis включает бэкдоры с поддержкой ряда сетевых протоколов и каналов связи с C&C-сервером.  Специалисты компании FireEye совместно с экспертами Mandiant обнаружили новый вид сложного вредоносного ПО, предназначенного для хищения данных с кредитных карт... »

Китайские правительственные хакеры атакуют Гонконг
07.12.2015
  Как сообщает Reuters, по заказу правительства КНР хакеры атакуют про-демократических политиков и организации в Гонконге. Злоумышленники размещают вредоносное ПО в популярных сервисах для обмена файлами, таких как Dropbox и Google Drive, а также применяют более сложные техники... »

Эксперты: человеческий фактор – самый уязвимый аспект кибербезопасности
04.12.2015
  Среди всех аспектов кибербезопасности человеческому фактору уделяется минимум внимания, хотя он уязвим больше всего. Как заявил в ходе выступления на конференции IRISSCON менеджер команды по информационной безопасности компании Trend Micro Боб МакЭрдл (Bob McArdle), методы социальной инженерии являются более эффективными, нежели инфицирование компьютеров вредоносным ПО... »

Исследователь показал, что взломать умные телевизоры очень легко
03.12.2015
 Многие компании предрекают, что в 2016 году основной киберугрозой станет вымогательское ПО, и малварь может поразить не только компьютеры и мобильные гаджеты. Ведь современная бытовая техника тоже оснащается подключением к Итернет... »

Эксперты выявили несколько новых образчиков малвари для POS-терминалов
03.12.2015
 Наступил предпраздничный сезон, количество покупок увеличилось, а вместе с ним вырос риск нарваться на небезопасный PoS-терминал. Эксперты сообщают об обнаружении сразу нескольких образчиков вредоносного ПО, поражающего системы платежных устройств... »

Преступники похищают данные банковских карт через фальшивый WhatsApp
03.12.2015
  Ассоциация банков Сингапура (Association of Banks in Singapore) предупредила пользователей Android-смартфонов о новом вредоносном ПО, распространяющемся через поддельные обновления для ОС или приложения WhatsApp. Об этом сообщает портал ChannelNewsAsia со ссылкой на главу организации Онганг Ай Бун... »

Троянец Rekoobe угрожает пользователям Linux
03.12.2015
Количество и возможности вредоносных программ для операционных систем семейства Linux растут с каждым днем. Так, исследованный вирусными аналитиками компании "Доктор Веб" троянец Linux... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского