Контакты
Подписка
МЕНЮ
Контакты
Подписка

вредоносное ПО

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского

Разработан способ хищения данных с помощью тепла
30.03.2015
Новый способ атаки BitWhisper позволяет передавать данные между изолированными системами с помощью тепловых выделений компьютера. До недавнего времени считалось, что компьютер без доступа к интернету и другим устройствам в сети был безопасен... »

Panda Security: 2014 год стал рекордным по количеству вредоносного ПО
05.03.2015
За 25 лет исследований вредоносного ПО эксперты компании обнаружили около 220 млн образцов, и 34% от этого числа приходятся на 2014 год. Согласно выпущенному на этой неделе ежегодному отчету испанской ИБ-компании Panda Security, 2014 год стал рекордным по количеству вредоносного ПО... »

Палестинские хакеры атакуют правительственные организации Израиля
17.02.2015
Исследователи выявили две отдельные, но взаимосвязанные между собой вредоносные кампании, одна из которых нацелена на важные израильские организации, а вторая – на жителей Египта.Специалисты ИБ-компании Trend Micro  зафиксировали  проводящуюся в настоящее время вредоносную кампанию, нацеленную на правительственные, научно-исследовательские и военные организации Израиля... »

Сложное вредоносное ПО ифицировало 16 миллионов мобильных устройств
13.02.2015
С помощью вирусов злоумышленники способны узнавать местоположение смартфона и контролировать входящие и исходящие вызовы.Исследователи из Alcatel-Lucent Motive Security Lab  заявили  в отчете за 2014 год, что злоумышленники использовали сложное вредоносное ПО для похищения пользовательских данных с 16 миллионов мобильных устройств... »

"Пророссийские хакеры" создали первые шпионские приложения для iPhone
05.02.2015
Эксперты обнаружили шпионские приложения для iPhone и iPad, разработанные, по их словам, "пророссийскими хакерами". Они могут собирать практически любую информацию о пользователе и прослушивать телефонные звонки... »

Злоумышленники используют поддельную учетную запись Facebook для распространения вирусов
04.02.2015
 Сообщение якобы от Facebook перенаправляет пользователей на страницу с трояном-вымагателем.Злоумышленники отправляют пользователям Facebook поддельные уведомления о блокировке их учетной записи. Из сообщений следует, что учетные записи "заморожены", согласно с обновлениями, внесенными в соглашение об условиях пользования социальной сети... »

Злоумышленники выдают вредоносное ПО за обновления продуктов Oracle
15.01.2015
Компания предупредила пользователей об опасности загрузки поддельных патчей.  Oracle  предупредила  пользователей о вредоносных web-ресурсах, предлагающих загрузить обновления для продуктов компании. "До нас дошли сведения о том, что сайты, не имеющие отношения к Oracle, предлагают "исправления" для настоящих уведомлений об ошибках от Oracle, - сообщили представители компании в нескольких блогах Proactive Support... »

В Австралии зафиксирован всплеск заражения систем вымогательским ПО TorrentLocker
15.01.2015
Вредонос не только шифрует файлы на зараженном компьютере, но также удаляет все резервные копии.  Как  сообщили  исследователи TrendMicro, в Австралии зафиксирован всплеск заражения систем вымогательским ПО TorrentLocker. Эксперты подчеркнули, что вредонос быстро изменяется для того, чтобы успешно обходить системы безопасности... »

Cisco: 99% вредоносного мобильного ПО нацелены на ОС Android
15.01.2015
Эксперты прогнозируют дальнейшую политизацию действий киберпреступников и расширение промышленного шпионажа.Издание Networkworld опубликовало обзор отчетов ведущих компаний в сфере интернет-безопасности за 2014 год... »

AMD исправила брешь в прошивке своих процессоров
14.01.2015
 Эксплуатация уязвимости позволяла злоумышленникам внедрить в прошивку вредоносное ПО.Производитель интегральной микрочиповой электроники AMD исправил уязвимости в ряде своих процессоров, сообщает портал The Register. Эксплуатация бреши позволяла злоумышленникам внедрить в прошивку вредоносное ПО... »

Злоумышленники подделывают правительственные уведомления для распространения вредоносного ПО
14.01.2015
Для того чтобы не вызывать подозрений у жертв, злоумышленники подделывают письма под выпущенные правительственными организациями уведомления о нововведениях в законодательстве.  Эксперты из ИБ-компании SophosLabs сообщили о новой весьма необычной вредоносной кампании... »

Обнаружен новый китайский троян DeathRing, нацеленный на бюджетные смартфоны
05.12.2014
Вредонос выдает себя за приложение для закачки рингтонов и передает на устройство пользователя поддельные SMS-сообщения и WAP-контент.Эксперты предупреждают о новом китайском трояне DeathRing, который был обнаружен предустановленным на бюджетных смартфонах в Азии и Африке... »

ФБР предупредило американские компании об инцидентах, подобных атакам на Sony Pictures Entertainment
03.12.2014
В конфиденциальном документе на пяти страницах ФБР представило описание и характеристики используемого злоумышленниками вредоносного ПО.  ФБР предупредило представителей бизнеса в США о вредоносном ПО, используемом хакерами для осуществления разрушительных кибератак на американские компании... »

Свыше 23 000 web-сайтов подверглись инфицированию бэкдором CryptoPHP
01.12.2014
Вредоносное ПО распространялось через пиратские темы и плагины. Более 23 000 web-сайтов подверглись инфицированию бэкдором CryptoPHP, который был встроен в пиратские темы и плагины для популярных систем управления контентом. CryptoPHP – это вредоносный сценарий, позволяющий удаленное выполнение кода на web-серверах и внедрение вредоносного контента в web-сайты, размещенные на этих серверах... »

Обновленный троян атакует Android-устройства и корпоративные сети
20.11.2014
 Трафик, зашифрованный NotCompatible.C, неотличим от легального, что затрудняет выявление вредоносного ПО.Ориентированный на мобильные Android-устройства троян-долгожитель усовершенствован, и теперь обнаружить его стало еще сложнее... »

Набор эксплоитов Flashpack использует рекламные сети для распространения вредоносного ПО Cryptowall и Dofoil
20.11.2014
Попав на сайт с вредоносной рекламой, пользователь перенаправляется на зараженный ресурс, который инфицирует его ПК.Исследователи Trend Micro обнаружили киберпреступную кампанию, в рамках которой злоумышленники использовали рекламные сети и набор эксплоитов Flashpack для распространения разнообразного вредоносного ПО, включая Zeus, Dofoil и Cryptowall... »

По данным нового исследования MCAFEE, огранизации жертвуют безопасностью сети ради сохранения ее высокой производительности
12.11.2014
 Системные администраторы признают, что им приходится отключать ключевые функции брандмауэра из-за жалоб пользователей на низкую скорость работы приложений Компания McAfee, часть Intel Security,  опубликовала сегодня новый отчет под названием Network Performance and Security,  который рассказывает о сложностях, с которым сталкиваются организации  при развертывании системы безопасности, пытаясь при этом сохранить оптимальный уровень производительности инфраструктуры.  Согласно данным отчета, представленного в рамках конференции McAfee FOCUS 14,  количество организаций отключают  расширенные функции межсетевого экрана, чтобы избежать существенного снижения производительности сети... »

Эксперты раскрыли подробности о масштабной шпионской операции Darkhotel APT
12.11.2014
 Жертвами кампании становятся руководители крупных компаний, останавливающиеся в гостиницах. Эксперты "Лаборатории Касперского"  раскрыли  подробности кампании по кибершпионажу Darkhotel APT, жертвами которой в течение нескольких последних лет становятся постояльцы отелей. По данным исследователей, злоумышленники инфицируют сети гостиниц шпионским ПО, которое при подключении к Wi-Fi попадает на устройства, принадлежащие представителям бизнеса... »

В России обнаружен вредоносный узел сети Tor
30.10.2014
Через вредоносный узел Tor осуществлялась произвольная модификация бинарных файлов.  Система Tor не обеспечивает пользователям интернета полной защиты от вредоносного ПО. К такому выводу пришел исследователь безопасности Джош Питсс (Josh Pitts) из компании Leviathan Security Group, обнаружив вредоносный узел Tor на территории России... »

Злоумышленники проводили атаки с использованием BlackEnergy в течение последних трех лет
30.10.2014
По данным исследователей безопасности, жертвами долгосрочных вредоносных кампаний стали крупные американские компании.Эксперты безопасности из ICS-CERT раскрыли сложноорганизованную хакерскую атаку с использованием вредоносного ПО BlackEnergy, целью которой была компрометация промышленных систем управления сразу в нескольких крупных американских компаниях... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского