Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского
Киберпреступники вновь начали использовать вымогательское ПО TeslaCrypt 18.12.2015 На протяжении последних двух недель исследователи безопасности наблюдали резкий рост количества атак с использованием вымогательского ПО TeslaCrypt. Появившийся в марте нынешнего года вредонос был ориентирован в том числе на геймеров – 50 из 185 шифруемых TeslaCrypt типов файлов были связаны с сохранениями игр и пользовательским контентом... » |
В продуктах FireEye обнаружена критическая уязвимость 17.12.2015 Исследователи из команды Google Project Zero Тэвис Орманди (Tavis Ormandy) и Натали Силванович (Natalie Silvanovich) обнаружили критическую уязвимость в устройствах FireEye. Брешь позволяет злоумышленникам взламывать корпоративные сети с помощью специально сформированных сообщений электронной почты... » |
Радж Самани, директор компании Intel Security, назвал основные киберугрозы 3 квартала 2015 года 17.12.2015 Несмотря на снижение темпов появления новых видов вредоносного ПО в третьем квартале нынешнего года, некоторые виды вредоносов продолжают активно развиваться. Об этом в ходе интервью изданию Infosecurity Magazine заявил технический директор компании Intel Security Радж Самани (Raj Samani)... » |
Кампания Santa-APT похищает конфиденциальные данные с Android-устройств 17.12.2015 Исследователи компании CloudSek обнаружили новую вредоносную кампанию по хищению интеллектуальной собственности у производителей программного обеспечения и правительственных организаций по всему миру. Злоумышленников интересуют как коммерческие секреты, так и информация, представляющая потенциальный интерес для правительств... » |
Торрент-трекеры инфицируют вредоносным ПО 12 млн пользователей ежемесячно 15.12.2015 Каждый месяц 12 млн пользователей страдают от вредоносного ПО, загруженного в результате посещения торрент-трекеров. По данным совместного исследования организаций Digital Citizens Alliance и RiskIQ, каждый третий трекер распространяет нежелательное либо вредоносное ПО в рамках рекламных кампаний либо в собственных целях... » |
Крупная британская хостинговая компания Easily подверглась кибератаке 14.12.2015 Британская хостинговая компания Easily.co.uk стала жертвой целевой атаки, затронувшей принадлежащие ее клиентам доменные имена. В настоящее время вредоносное ПО, загруженное на системы организации неизвестными лицами, удалено... » |
Латинской Америке угрожают хакеры из группировки Packrat 14.12.2015 Исследователи Citizen Lab и Cyphort пролили свет на деятельность киберпреступной группировки Packrat, в течение семи лет угрожающей латиноамериканским политикам и активистам. Злоумышленники активно используют вредоносное ПО, фишинг-атаки и дезинформацию для проведения APT-кампаний... » |
Лаборатория Касперского: программы-вымогатели стали атаковать намного чаще 14.12.2015 В 2015 год программы-вымогатели значительно увеличили свой оборот. По данным "Лаборатории Касперского", за последние 12 месяцев число пользователей, атакованных подобными зловредами, выросло в 1,7 раза. При этом Россия оказалась в первой тройке стран, наиболее подверженных риску столкновения с этой угрозой... » |
Угрозы, которые подстерегают нас в 2016 году 10.12.2015 В преддверии 2016 г. компания Fortinet, специализирующаяся, в области кибербезопасности, опубликовала ежегодный прогноз научно-исследовательского центра FortiGuard Labs о тенденциях сетевых угроз на 2016 г. По мнению аналитиков Fortinet, ожидаются риски, связанные с развитием Интернета вещей (IoT), а также услугами в облаке... » |
Вредоносная программа устанавливает нежелательные приложения в OS X 09.12.2015 С каждым годом создатели и распространители вредоносного ПО проявляют все больший интерес к пользователям компьютеров Apple — об этом свидетельствует частота появления новых программ, представляющих опасность для операционной системы OS X. Подавляющее большинство таких приложений предназначено для демонстрации нежелательной рекламы или скрытой установки различных программ и утилит... » |
Эксперты зафиксировали возрождение операции Dark Seoul 09.12.2015 Исследователи Palo Alto Networks зафиксировали кампанию по кибершпионажу, которая может быть продолжением операции Dark Seoul/Operation Troy, прекратившей свою активность после обнародования информации о ней в 2013 году. Такой вывод был сделан на основе анализа серии атак, совершенных на сайты транспортного сектора в Европе в июне 2015 года... » |
Skolkovo Cybersecurity Challenge: отобраны 10 проектов-финалистов 08.12.2015 Жюри конкурса стартап-проектов сферы информационной безопасности Skolkovo Cybersecurity Challenge выбрало 10 финалистов, которые представят свои проекты на финале в рамках Skolkovo Cyberday 2015. Тройка лучших проектов будет выбрана путем голосования жюри после итоговых презентаций... » |
Лаборатория Касперского: группировка Pawn Storm атакует системы НАТО 08.12.2015 Одна из наиболее опасных российских киберпреступных группировок расширила поле своей деятельности. Хакеры из Pawn Storm предположительно используют вредоносное ПО для инфицирования USB-хранилищ и компьютеров в сети "воздушного зазора"... » |
Новое вредоносное ПО Nemesis предназначено для хищения средств с банковских карт 08.12.2015 Экосистема Nemesis включает бэкдоры с поддержкой ряда сетевых протоколов и каналов связи с C&C-сервером. Специалисты компании FireEye совместно с экспертами Mandiant обнаружили новый вид сложного вредоносного ПО, предназначенного для хищения данных с кредитных карт... » |
Китайские правительственные хакеры атакуют Гонконг 07.12.2015 Как сообщает Reuters, по заказу правительства КНР хакеры атакуют про-демократических политиков и организации в Гонконге. Злоумышленники размещают вредоносное ПО в популярных сервисах для обмена файлами, таких как Dropbox и Google Drive, а также применяют более сложные техники... » |
Эксперты: человеческий фактор – самый уязвимый аспект кибербезопасности 04.12.2015 Среди всех аспектов кибербезопасности человеческому фактору уделяется минимум внимания, хотя он уязвим больше всего. Как заявил в ходе выступления на конференции IRISSCON менеджер команды по информационной безопасности компании Trend Micro Боб МакЭрдл (Bob McArdle), методы социальной инженерии являются более эффективными, нежели инфицирование компьютеров вредоносным ПО... » |
Исследователь показал, что взломать умные телевизоры очень легко 03.12.2015 Многие компании предрекают, что в 2016 году основной киберугрозой станет вымогательское ПО, и малварь может поразить не только компьютеры и мобильные гаджеты. Ведь современная бытовая техника тоже оснащается подключением к Итернет... » |
Эксперты выявили несколько новых образчиков малвари для POS-терминалов 03.12.2015 Наступил предпраздничный сезон, количество покупок увеличилось, а вместе с ним вырос риск нарваться на небезопасный PoS-терминал. Эксперты сообщают об обнаружении сразу нескольких образчиков вредоносного ПО, поражающего системы платежных устройств... » |
Преступники похищают данные банковских карт через фальшивый WhatsApp 03.12.2015 Ассоциация банков Сингапура (Association of Banks in Singapore) предупредила пользователей Android-смартфонов о новом вредоносном ПО, распространяющемся через поддельные обновления для ОС или приложения WhatsApp. Об этом сообщает портал ChannelNewsAsia со ссылкой на главу организации Онганг Ай Бун... » |
Троянец Rekoobe угрожает пользователям Linux 03.12.2015 Количество и возможности вредоносных программ для операционных систем семейства Linux растут с каждым днем. Так, исследованный вирусными аналитиками компании "Доктор Веб" троянец Linux... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского