Контакты
Подписка
МЕНЮ
Контакты
Подписка

вредоносное ПО

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского

"Лаборатория Касперского" обнаружила вредоносное ПО, шифрующее список контактов
03.07.2014
Троянец Cokri является первым вредоносным ПО способным шифровать контакты пользователя устройства."Лаборатория Касперского"  обнаружила  очередную программу-вымогатель для ОС Android. Троян, получивший название Cokri, способен "шифровать" телефонные номера и адреса электронной почты, которые находятся в списке контактов пользователя девайса... »

Trend Micro News: обнаружена атака с использованием облачного сервиса Dropbox
27.06.2014
 Эксперты компании Trend Micro в своем блоге Security Intelligence Blog рассказывают об обнаружении беспрецедентного случая использования сервиса  Dropbox для организации атаки типа command-and-control. Эксперты считают, что это признак того, что киберпреступники начали осваивать облака  и готовятся использовать легальные облачные сервисы в качестве платформы для нацеленных атак... »

"Лаборатория Касперского": мошенники используют Чемпионат мира по футболу в своих целях
24.06.2014
Злоумышленники обманным путем заставляют пользователей загружать вредоносное ПО и платить деньги.Эксперты из "Лаборатории Касперского"  предупредили  о новых угрозах безопасности пользователей, которые следят за Чемпионатом мира по футболу, проходящем в Бразилии. По их словам, болельщики, смотрящие матчи в интернете, могут стать жертвами мошенников... »

Китай распространяет смартфоны со встроенным вредоносным ПО
19.06.2014
 Вредонос позволяет злоумышленнику перехватывать персональные данные пользователей.Эксперты из немецкой компании G Data обнаружили вредоносное ПО в смартфоне, который содержит в себе шпионский функционал. Вредоносная программа маскируется под Google Play Store и является частью предварительно установленных приложений Android... »

Британские спецслужбы заявили о законности слежки за пользователями социальных сетей
19.06.2014
 Генеральный директор Бюро по безопасности и борьбе с терроризмом Великобритании Чарльз Фарр признал в суде, что перехват информации в Facebook, Twitter, Google и YouTube в Соединенном Королевстве производится на вполне законных основаниях, поскольку все эти интернет-сервисы классифицируются как "внешние коммуникации", передает РИА "Новости" со ссылкой на данные The Telegraph.Фарр был вызван в суд в качестве свидетеля в ходе рассмотрения иска правозащитной группы Privacy International к британскому правительству... »

Для взлома смарт-телевизора нужна только антенна
11.06.2014
Передавая пакеты данных через радио- или телевизионные каналы, злоумышленники могут отправить вредоносный код на устройства.Так называемые смарт-телевизоры уязвимы к проведению drive-by атак, в ходе которых применяется эксплоит для перехвата цифрового телевизионного сигнала вместо данных IP-адреса... »

Злоумышленники украли из банкоматов Макао 100000 долларов
02.06.2014
Злоумышленники создали устройство, которое считывало информацию с обслуженных в банкомате кредитных карт. Двое украинских граждан были арестованы в Макао, Китай, за внедрение вредоносного ПО в семь банкоматов местных финансовых учреждений... »

Новое вредоносное ПО для POS-терминалов скомпрометировало около 1500 устройств по всему миру
28.05.2014
 Созданная мошенниками ботсеть работает в 35 странах, а управление ею ведется из Сербии. ИБ-специалисты из компании IntelCrawler выявили 1500 POS-терминалов, которые были инфицированы вредоносным ПО. Зараженные системы работают в 35 странах и используются для осуществления операций в сфере розничной торговле... »

Российские операторы связи предупредили пользователей о вредоносной спам-кампании
21.05.2014
Вирус, заражающий мобильные устройства, способен похищать конфиденциальную информацию, денежные средства со счета и т. д.Операторы связи Ucell и Beeline  предупредили  своих клиентов о вредоносной спам-кампании... »

Правоохранители по всему миру провели рейды с конфискацией компьютеров
20.05.2014
Рейды проводились в рамках мероприятий, направленных на борьбу с хакерской сетью, использующей вредоносное ПО Blackshades.В последние несколько дней на хакерских форумах появилось множество сообщений от хакеров в Австралии, Канаде, Азии и Европе о массовых обысках их жилищ представителями власти и изъятии домашних компьютеров... »

Киберпреступники отказываются от эксплоитов в пользу ПО для вымогательства денег
14.05.2014
В третьем квартале 2013 года резко возросло количество использования вредоносного ПО Sefnit и связанных с ним семейств Rotbrow и Brantall.Злоумышленники постепенно теряют интерес к эксплоитам, все больше отдавая предпочтение использованию ПО для вымогательства денег... »

Пиратские торрент-сайты кишат вредоносным ПО и мошенниками
05.05.2014
Эксперты надеются, что предоставленная ими статистика склонит пользователей к использованию легитимных web-ресурсов.Как сообщает TorrentFreak со ссылкой на пресс-релиз компании Intelligent Content Protection, 90% наиболее популярных пиратских торрент-сайтов содержат множество вредоносного и нежелательного ПО... »

Новый Android-вирус BadLepricon похищает биткоины
28.04.2014
Всего вредоносные приложения было скачано 100-500 раз, чего мало для успешной кампании по генерации криптовалюты.В Сети зафиксирована активность нового вредоносного ПО для устройств под управлением Android, главным предназначением которого является генерация криптовалюты Bitcoin... »

ИнфоТеКС запатентовала технологию обнаружения вредоносного ПО в ядре операционной системы
03.04.2014
ИнфоТеКС запатентовала технологию обнаружения вредоносного ПО в ядре операционной системыКомпания ИнфоТеКС, ведущий производитель программных и программно-аппаратных VPN-решений и средств криптографической защиты информации, сообщает о получении патента для нового способа обнаружения вредоносного программного обеспечения в ядре операционной системы. Технология разработана участниками программы поддержки научных кадров "ИнфоТеКС Академия" и зарегистрирована в Федеральной службе по интеллектуальной собственности (Роспатент)... »

Новый червь Crigent заражает Word и Excel и использует Windows PowerShell
01.04.2014
Исследователи отмечают, что использование Windows PowerShell является непривычным для червей.Исследователи из Trend Micro  обнаружили  новое семейство вредоносного ПО, заражающего файлы Word и Excel – червь Crigent, так же известный как Power Worm. Вместо того, чтобы создавать или включать выполняемый код, червь использует Windows PowerShell, которая является мощной интерактивной оболочкой/инструментом, поддерживающей все версии Windows... »

Эксперты обнаружили бот для iOS
25.03.2014
Zorenium, ранее инфицировавший Linux и Windows, портирован на iOS. Эксперты израильской компании Terrogence сообщили, что вредоносное ПО Zorenium, разработанное для Windows и Linux, портировано на iOS. Вредонос является кроссплатформенным низкопрофильным ботом, управляющимся удаленно и способным похищать средства с банковских online-счетов, участвовать в DDoS-атаках, распространять себя в виде червя Skype, а также генерировать Bitcoin... »

Рассекречено второе за неделю сверхсложное российское кибероружие
12.03.2014
 Российские спецслужбы второй раз за неделю обвиняют в распространении вредоносного ПО. О новой сверхсложной вредоносной программе под названием Turla сообща заговорили западные специалисты по информационной безопасности. Западные эксперты по информационной безопасности сообщили о распространении в правительственных сетях Европы и США вредоносного программного обеспечения под названием Turla, разработанного, предположительно, российскими спецслужбами... »

Уязвимость в iOS позволяет фиксировать и записывать все нажатия на сенсорный экран
27.02.2014
Приложение для мониторинга может записывать все прикосновения и нажатия на Touch ID, кнопку Home и регуляторы звука, а также отправлять полученные данные на удаленный сервер.Исследователи безопасности из компании FireEye  обнаружили  уязвимость в iOS, позволяющую приложениям, работающим в фоновом режиме, фиксировать и записывать все нажатия на сенсорный экран и клавиатуру... »

Авторы AdWare покупают расширения для распространения вредоносной рекламы в браузере Сhrome
24.01.2014
Злоумышленники покупают разработку, изменяют ее код и используют для распространения вредоносной рекламы.Как сообщает издание ARS Technica, авторы вредоносного ПО AdWare нашли новый способ распространения рекламы в Сети... »

В сети может появиться вирус, напоминающий CryptoLocker
09.01.2014
Вредоносная программа PrisonLocker будет шифровать не только документы, но также видеофайлы и фотографии.Представителям Malware Must Die удалось  определить возможного создателя вредоносной программы PrisonLocker/PowerLocker, который напоминает известный CryptoLocker... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского