Контакты
Подписка
МЕНЮ
Контакты
Подписка

вредоносное ПО

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского

Доктор Веб: любителям популярной игры Counter-Strike угрожает новый опасный троян
08.08.2011
Российская антивирусная компания "Доктор Веб" сообщила об обнаружении обнаружении новой схемы заражения компьютеров любителей популярной игры Counter-Strike вредоносным ПО. На этот раз в момент подключения пользователей к одному из игровых серверов на их ПК начинают загружаться файлы со скрытыми в них троянскими программами... »

Trend Micro отмечает быстрый рост угроз в сфере облачных вычислений и мобильных ОС за последний квартал
05.08.2011
Компания Trend Micro Inc. (TYO: 4704;TSE: 4704), мировой лидер в сфере защиты облачных сред, опубликовала итоговый отчет о самых опасных угрозах за 2 квартал 2011 года.Во втором квартале 2011 года были отмечены стремительное распространение вредоносного ПО для Android, а также многочисленные утечки данных из облачных сред... »

Инженер Google вывел Sophos на чистую воду
05.08.2011
Выступая на конференции Black Hat, сотрудник Google Тейвис Орманди предложил новый подход к оценке надежности антивирусной защиты. По его мнению, вместо участия в традиционных проверках на количество задетектированных образцов или качество устранения резидентных инфекций производителям следует попросту открыто говорить об используемых ими алгоритмах и технологиях, обеспечивая максимальную прозрачность для своих клиентов, а не прятаться за маркетинговой мишурой и жутко звучащими техническими терминами... »

Black Hat: низкий уровень сетевой безопасности OS X
05.08.2011
Занимающаяся вопросами безопасности компания iSec Partners заявила, что разработанная компанией Apple платформа OS X Server не подходит для использования в организациях из-за возможной подверженности атакам Advanced Persistent Threat (ATP) на Mac системы.Работающий в iSec Алекс Стамос утверждает, что несмотря на то, что индивидуальные Mac-системы могут быть защищены, уязвимости, лежащие в основе сетевого протокола этой платформы, ставят OS X Server под угрозу... »

Black Hat: все промышленные системы уязвимы
05.08.2011
Недавнее раскрытие уязвимостей в программируемых логических контролерах (PLC) компании Siemens червем Stuxnet говорит о гораздо более серьезной проблеме в промышленных системах, заявляют эксперты.Исследователь Диллан Бересфорд был одним из группы экспертов, администраторов и промышленных специалистов, которые выступали на конференции Black Hat с докладами, посвященными уязвимостям программируемых логических контроллеров... »

Каждый второй компьютер в России подвергается кибератаке - Лаборатория Касперского
05.08.2011
Согласно данным "Лаборатории Касперского", полученным с помощью "облачной" системы мониторинга и быстрого реагирования на угрозы Kaspersky Security Network, в среднем каждый второй компьютер в России (55,3%) подвергается кибератаке. Из общего количества инцидентов эксперты компании выделяют пять наиболее распространенных видов угроз... »

С использованием BackDoor.DarkNess злоумышленники организовали 49 ботсетей за четыре месяца
05.08.2011
Как известно, распространение вредоносного ПО — это отдельная сфера теневого бизнеса, в котором сосредоточены солидные финансовые потоки. На специальных интернет-площадках и хакерских форумах продаются и покупаются вирусы и троянцы, предлагаются услуги по взлому почтовых ящиков и проведению атак на различные сайты... »

ESET зафиксировал высокий рост вредоносного ПО, направленного на кражу финансовых средств
04.08.2011
 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, подводит итоги по распространению в России угроз, направленных на хищение финансовых средств, в первом полугодии 2011 года. По данным Центра вирусных исследований и аналитики компании ESET, наиболее серьезной киберугрозой в России как для домашнего пользователя, так и для юридических лиц остаются вредоносные программы, направленные на кражу финансовых средств... »

За полгода количество угроз для Android выросло в 2,5 раза
04.08.2011
К такому выводу пришли аналитики компании Lookout Inc., занимающейся вопросами информационной безопасности для мобильных устройств. По данным последнего отчета, выяснилось, что ассортимент вредоносных программ для Android приложений к июню месяцу расширился до 400 различных версий, в сравнении с 80 штаммами, которые были известны на начало января текущего года... »

В сети наблюдаетcя всплеск активности банковского троянца Carberp
04.08.2011
Cпециалисты компании "Доктор Веб" говорят о выявлении нового банковского троянца Carberp, предназначенного для кражи пользовательской информации. Как и некоторые другие троянские программы такого типа, Trojan... »

Новый Android-троян записывает все телефонные разговоры пользователя
02.08.2011
Технические специалисты компании CА Technologies говорят об обнаружении новой версии Android-троянца, предназначенного для записи телефонных переговоров пользователя мобильного устройства. Ранее CA уже находила прежнюю версию этого троянского ПО, способного записывать только номера исходящих и входящих звонков, а также их продолжительность... »

Ботнет Stegobot использует стеганографию для отчетов о своей работе
02.08.2011
Группа программистов представила теоретическое обоснование возможности создать стеганографический ботнет, передающий информацию через социальные сети. Теоретически обоснованная исследователями из Института информационных технологий Индрапрастха (Индий) и Университета Иллинойса (США) программа Stegobot заражает компьютер традиционным путём — к примеру, когда вы кликаете на ссылку в письме, но не передаёт конфиденциальные данные напрямую... »

Sophos: в мире каждую секунду создается два уникальных вредоносных файла
02.08.2011
Компания Sophos’s Web Appliance опубликовала отчет об угрозах  безопасности за первый квартал 2011 года.Согласно данным отчета, с начала 2011 года в среднем в день компания идентифицировала 150 тысяч вредоносных программ... »

Zscaler: офисные устройства создают риск компрометации важных сведений
01.08.2011
Аналитики компании Zscaler предупреждают: периферические офисные устройства с веб-интерфейсом создают риск компрометации важных сведений. Если не уделить им надлежащего внимания при организации защиты информации на предприятии, то в системе обеспечения безопасности данных может образоваться крупное отверстие, которым с готовностью воспользуются взломщики и шпионы... »

Эксплуатация уязвимостей в платформе Java
01.08.2011
Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе... »

Google Android под ударом, несмотря на снижение количества атак
01.08.2011
Количество атак на базе эксплойтов непрерывно снижалось в течение первых шести месяцев года, но платформа Android остается очень популярной мишенью для киберпреступников, согласно последнему ежеквартальному отчету об угрозах от Trend Micro.Отчет 2Q 2011 Threat Roundup показал, что число эксплоитов снизилось с 396 в январе до 294 в июне, причем Microsoft сменила Apple как наиболее атакуемого вендора с 96 нападениями во втором квартале... »

Уязвимости в SCADA делают и тюрьмы уязвимыми
01.08.2011
Сразу вслед за предупреждениями о том что, критические важные компьютерные системы Америки уязвимы для атак вирусов, похожих на Stuxnet, группа исследователей в области безопасности объявила, что системы SCADA и PLC делают тюрьмы уязвимыми для компьютерных атак.В официальном отчёте, опубликованном Teague Newman, Тиффани Рэд и Джон Страуч говорят, что используя ПЛК(программируемые логические контроллеры, PLC) для управления такими системами, как двери камер, тюрьмы наследуют и все уязвимости ПЛК-систем... »

Блогеры: не стоит беспокоиться о взломе аккумулятора MacBook
29.07.2011
 Брешь в безопасности ноутбуков MacBook, обнаруженная хакером Чарли Миллером (Charlie Miller), позволяет получить доступ к управляющему контроллеру аккумулятора. Миллер обнаружил, что для доступа к микропрограмме управляющего контроллера аккумулятора MacBook используются стандартные пароли, установленные еще на заводе... »

Супермаркеты ALDI продавали жесткие диски с вредоносным ПО
29.07.2011
ALDI - это сеть супермаркетов, штаб-квартиры которой находятся в Германии, а филиалы работают в более чем десяти странах мира. В магазинах сети продаются разнообразные товары, начиная от продуктов питания и заканчивая высокотехнологичными устройствами... »

За 5 лет количество SMS-троянцев выросло в 150 раз
29.07.2011
 Эксперты "Лаборатории Касперского" отмечают высокую активность российских "мобильных" вирусописателей и интенсивный рост числа модификаций SMS-троянцев — вредоносных программам, предназначенных для несанкционированной пользователем отсылки SMS-сообщения с зараженных мобильных устройств на дорогостоящие платные номера.Так, за последние 5 лет количество модификаций SMS-троянцев выросло более чем в 150 раз с 3 в 2006 году до 465 в первой половине 2011 года... »

Страницы: [21-40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 [61-80]

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского