Контакты
Подписка
МЕНЮ
Контакты
Подписка

вредоносное ПО

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского

Уязвимость в Apple Gatekeeper позволяет запускать вредоносные приложения на OS X
05.10.2015
Новый метод атаки позволяет устанавливать на устройства жертв вредоносное ПО.  С момента появления в OS X компонента Apple Gatekeeper, призванного защитить пользователей от установки вредоносного или непроверенного ПО, исследователи безопасности пытались найти в нем уязвимости, позволяющие обойти усиленные меры защиты и установить на OS X-устройства вредоносное ПО. Как сообщает директор отдела исследований компании Synack Патрик Уордл (Patrick Wardle), ему удалось найти способ обхода Gatekeeper... »

Поддельное приложение PayPal ворует данные немецких пользователей
05.10.2015
 Вредонос осуществляет подмену интерфейса в официальных клиентах PayPal и крупных немецких банков.  Как предупреждают исследователи безопасности компании Trend Micro, немецкие пользователи находятся под угрозой хищения финансовых данных... »

20 новых вариантов вредоноса Ghost Push распространяются через Android-приложения
02.10.2015
Хакеры, которые стоят за Ghost Push, успели опубликовать 650 вредоносных приложений.  ИБ-исследователи обнаружили случаи инфицирования мобильных приложений для устройств на базе Android вредоносным ПО Ghost Push, предназаначенным для компрометации системы. Эксперты из Trend Micro выявили новые модификации вредоноса, которые труднее обнаружить и устранить... »

Около 60% пользователей в России за год столкнулись с вредоносным ПО
29.09.2015
Порядка 60% пользователей в России столкнулись в течение года с вредоносным программным обеспечением (ПО); устранение последствий такой "встречи" обходится россиянам в среднем в 115 долларов. Таковы результаты опроса, проведенного "Лабораторией Касперского" совместно с агентством B2B International... »

Каждая восьмая утечка информации приходится на сферу гостеприимства
28.09.2015
  Сфера гостеприимства постоянно подвержена повышенной опасности утечки информации. По данным аналитического центра Falcongaze, каждая восьмая утечка происходит именно в этой области. Почему гостиницы и турфирмы так привлекательны для злоумышленников... »

Многие популярные в Китае приложения для iOS оказались зараженными шпионской программой
22.09.2015
По данным экспертов из Alibaba Mobile Security, антивирусного подразделения интернет-компании Alibaba, разработчики этих приложений пользовались неавторизованным программным инструментарием, получившим неофициальное название XcodeGhost. Apple утверждает, что выявленные программы, содержащие вредоносный код, удалены из онлайнового магазина App Store... »

США и Китай могут ограничить применение кибероружия
21.09.2015
Государства могут подписать соглашение, запрещающее кибератаки на критическую инфраструктуру государств.  Президент Китая Си Цзиньпин и президент США Барак Обама могут заключить соглашение об ограничении применения кибероружия... »

В App Store обнаружены сотни вредоносных приложений
21.09.2015
  Apple удалила большое количество приложений из интернет-магазина App Store после того, как ИБ-компания Palo Alto Networks выяснила, что около 40 программ для устройств на базе iOS были инфицированы вредоносным ПО. На сегодняшний день число скомпрометированных приложений составляет больше сотни... »

F-Secure обвинила Россию в связи с хакерами из группы The Dukes
18.09.2015
 Финская компания F-Secure, занимающаяся исследованием киберпреступлений и противодействием соответствующим атакам, разместила на своем сайте отчет, в котором утверждает о наличии связи между российской разведкой и рядом кибератак группы хакеров, атаковавших в том числе сайт Минобороны Грузии."Группа хакеров под названием The Dukes ("Князья") использовала вредоносные программы для похищения информации через внедрение в компьютерные сети и отправку данных обратно хакерам... »

У главного обвинителя "российских хакеров" нашлось пять "дыр" в антивирусе
15.09.2015
Между американской компанией FireEye, известной своими обвинениями в сторону "пророссийских хакеров", и германской ERNW вспыхнул конфликт из-за того, что в отчете ERNW об уязвимостях в продукте FireEye содержалось слишком много технической информации. При этом в переговорах компания FireEye отличилась грубым нарушением правил делового этикета... »

Способный обходить CAPTCHA троян для Android распространяется через Google Play
11.09.2015
 ИБ-исследователи из Bitdefender обнаружили новое вредоносное ПО в серии приложений и игр для устройств на базе Android, которые легко можно найти в интернет-магазине Google Play. Вредонос позволяет втайне от пользователя подписываться на платные сервисы... »

Троян Lockerpin меняет PIN-коды на планшетах и смартфонах
11.09.2015
Android/Lockerpin распространяется с помощью методов социальной инженерии. Он предлагается в качестве видео для взрослых или приложения Porn Droid через неофициальные магазины приложений, сайты с пиратским ПО или торренты. По статистике, полученной с использованием облачной технологии ESET LiveGrid, более 75% заражений приходится на пользователей из США... »

В WhatsApp Web исправлена уязвимость, позволявшая выполнить код
09.09.2015
Злоумышленник мог проэксплуатировать брешь, отправив пользователю WhatsApp визитную карточку в формате vCard.    Исследователь Check Point Касиф Декел (Kasif Dekel) сообщил об уязвимостях в web-расширении для мобильных устройств популярного мессенджера WhatsApp – WhatsApp Web... »

Check Point представляет новое решение SandBlast
09.09.2015
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), крупнейший в мире вендор, специализирующийся исключительно на интернет-безопасности, представляет Check Point SandBlast, новое улучшенное решение для предотвращения угроз, обеспечивающее самый высокий уровень защиты на рынке. Благодаря использованию диагностики на уровне ЦП для обнаружения угроз до заражения Check Point SandBlast выводит безопасность на новый уровень... »

Хакеры отказываются от вредоносного ПО с целью скрыть атаки
09.09.2015
Для похищения информации злоумышленники предпочитают использовать легитимные учетные данные и инструменты администраторов.  Больше половины всех утечек информации, расследуемых экспертами Dell SecureWorks в течение года, были вызваны хакерами, которые использовали легитимные инструменты администрирования и похищенные учетные данные... »

Соавтор банковского трояна Gozi Денисс Каловкис признал себя виновным
07.09.2015
Обвиняемый в соавторстве банковского вредоносного ПО Gozi признал себя виновным в суде США. 30-летний гражданин Латвии Денисс Каловскис (Deniss Calovskis) был арестован в ноябре 2012 года. Каловскис провел десять месяцев в латвийской тюрьме перед тем, как был экстрадирован в США... »

Intel Security: вредоносное ПО для графических процессоров не так сложно обнаружить
03.09.2015
В вопросах атак на пароли методом перебора ключей к шифрам GPU более эффективен, нежели центральный процессор.  Хотя аналитики Intel предсказывали появление вредоносов, злоупотребляющих возможностями графических процессоров еще в октябре 2009 года, заговорили о них сравнительно недавно... »

Associated Press подало в суд на ФБР за фальсификацию материала
31.08.2015
Информационное агентство The Associated Press подало в суд на Федеральное бюро расследований США за то, что спецслужба предположительно использовала фальсифицированный материал для заражения вредоносным ПО компьютера подозреваемого.В четверг, 27 августа, новостное агентство совместно с Комитетом репортеров по свободе печати (Reports Committee for Freedom of the Press) направило исковой заявление в суд округа Колумбия (Вашингтон) с требованием о передаче всех материалов ФБР, связанных с фальсификацией... »

Неизвестные распространяют набор эксплоитов Angler через web-сайт MSN
31.08.2015
Преступники используют ту же рекламную сеть, которая эксплуатировалась в недавних атаках на ряд популярных медиасайтов.  Информационная сеть MSN (Microsoft Network) стала объектом вредоносной рекламной кампании, в ходе которой злоумышленники распространяют набор экплоитов Angler, сообщает исследователь безопасности компании Malwarebytes Жером Сегура (Jerome Segura)... »

Раскрыты новые подробности о высокотехнологическом шпионском ПО Regin
31.08.2015
ИБ-исследователи из Symantec продолжают проводить анализ высокотехнологического шпионского ПО Regin. Экспертам удалось обнаружить новые подробности о широком диапазоне возможностей и сложной инфраструктуре вредоноса. Напомним, шпионское ПО Regin, появившееся в 2014 году, было разработано спецслужбами для атак на телекоммуникационную сферу, энергетический сектор и сферу здравоохранения России и Саудовской Аравии... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского