Контакты
Подписка
МЕНЮ
Контакты
Подписка

вредоносное ПО

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского

BitDefender: технология Windows Defender способна блокировать 85% известных угроз
12.11.2012
Встроенные защитные механизмы, реализованные в новой операционной системе Windows 8, способны противостоять широкому спектру угроз, однако они не делают компьютер полностью неуязвимым и не исключают потребности в отдельном антивирусном приложении. К такому выводу пришли исследователи из компании BitDefender в ходе проведенного исследования... »

Киберпреступники ставят на поток опустошение счетов мобильных пользователей
12.11.2012
Если вы хотите овладеть искусством карманника, то вам предстоят долгие месяцы тренировок по вытаскиванию бумажника таким образом, чтобы жертва этого не замечала. Но вот в том случае, если вы решили похитить чьи-либо средства с мобильного лицевого счета, вам не потребуются долгие тренировки, достаточно лишь дважды щелкнуть мышью и создать вредоносную программу, которая может похищать средства со счетов... »

В Android найдена новая SMS-уязвимость
08.11.2012
Программисты из Государственного университета Северной Каролины обнаружили уязвимость в операционной системе Android, при помощи которой можно отправлять SMS-сообщения от одного приложения к другому, минуя сотовую сеть оператора. Эксперты предупреждают, что однажды такая уязвимость может быть использована для SMS-фишинга... »

Вирус Pixsteal интересуется картинками на HDD
07.11.2012
Специалисты антивирусной компании Trend Micro обнаружили образец нового вируса Pixsteal, который проявляет весьма необычную активность: ищет в системе файлы с расширениями .JPG, .JPEG и .DMP, копирует их на диск C:, а затем отсылает на удалённый FTP-сервер... »

В Огайо обнаружили бэкдор в системе для подсчета голосов избирателей
07.11.2012
В программном обеспечении, которое используется в машинах для подсчета голосов избирателей в штате Огайо, был обнаружен бэкдор, позволяющий третьим лицам изменять количество электронных голосов. В связи с этим член Партии зеленых от штата Огайо Боб Фитракис (Bob Fitrakis) подал соответствующий судебный иск... »

Group-IB: в Adobe Reader найдена новая критическая уязвимость
07.11.2012
Специалистами компании Group-IB обнаружена недокументированная ранее уязвимость в одном из самых популярных средств просмотра и работы с форматом PDF — Adobe Reader X/XI. Данная уязвимость представляет особый интерес для киберпреступников, так как позволяет злоумышленникам с повышенным процентом успешной эксплуатации заражать вредоносными программами компьютеры пользователей через современные интернет-браузеры... »

Positive Technologies: 40% систем управления промышленными процессами уязвимы для хакеров
07.11.2012
 Более 40% подключенных к интернету автоматизированных систем управления технологическим процессом (АСУ ТП), применяющихся на предприятиях в энергогенерирующей, нефтеперерабатывающей и других отраслях, уязвимы для простейших хакерских атак, в результате чего целые заводы могут быть выведены из строя, говорится в исследовании российской компании Positive Technologies, опубликованном в среду.Системы АСУ ТП в настоящее время применяются практически в каждой отрасли: начиная с транспортной (скоростные поезда "Сапсан", метрополитен), заканчивая атомными и гидроэлектростанциями, и даже сетями распределения электроэнергии и водоснабжения... »

Trend Micro подсчитала сколько стоят услуги хакеров
01.11.2012
На российском рынке вредоносной компьютерной активности работает около 20 тыс. россиян и выходцев из бывшего СССР, оценили эксперты производителя антивирусного софта TrendMicro. Они зафиксировали более 51 тыс... »

М2М растет, не задумываясь о безопасности
31.10.2012
Рынок М2М находится на начальной стадии развития. Бизнес признал технологию удобной, но пытается минимизировать затраты. Самый распространенный вариант экономии – отказ от лицензионных платежей... »

Cпам приуроченый к празднованию Halloween набирает обороты
31.10.2012
Ежегодно 31 октября во многих странах мира отмечается праздник Хэллоуин. Спамеры, конечно же, не могли обойти это событие стороной, и за последний месяц сотрудники ЛК регулярно детектировали рассылки, посвящённые этому празднику.Западным пользователям в преддверии праздника традиционно рассылается реклама костюмов, декораций и других товаров, востребованных в канун Хэллоуина... »

В Англии арестованы фишеры, создавшие 2 тысячи поддельных web-сайтов банков
31.10.2012
Правоохранительные органы Лондона задержали троих мужчин, которые подозреваются в создании 2000 фишинг-страниц, содержащих вредоносные программы. Целью злоумышленников были клиенты банков, которые пользовались онлайн-услугами финансовых учреждений... »

Symantec: троян скрывается в командах, выполняющихся при обработке событий мышки
30.10.2012
Компания Symantec сообщает о новом трояне, который встраивает свой вредоносный код в команды, выполняющиеся при обработке событий мышки. Вирус способен обойти автоматизированную систему обнаружения угроз, так как при ее работе мышку никто не использует... »

Эксперты обнаружили новую версию трояна Citadel
29.10.2012
Компания RSA сообщила о новой версии трояна Citadel, нацеленной на организации финансового сектора. Отметим, что эта версия является шестой по счету с момента первого обнаружения трояна в январе. В RSA утверждают, что новая версия Citadel наделена рядом новых возможностей... »

Лаборатория Касперского: Россия занимает первое место среди всех стран по количеству размещенных на ее территории вредоносных web-серверов
29.10.2012
"Лаборатория Касперского" подготовила отчет "Развитие информационных угроз в третьем квартале 2012 года". Согласно данным отчета, Россия занимает первое место среди всех стран по количеству размещенных на ее территории вредоносных web-серверов... »

Lookout: россияне чаще других становятся жертвами мобильных вирусов
29.10.2012
По данным отчета Lookout "State of Mobile Security Report 2012", за последний год наибольшей популярностью пользуются мобильные вирусы, которые позволяют хакерам похитить средства со счетов жертв.Исследование показало, что самые большие прибыли от мобильных вирусов генерируются в Китае, России и Иране... »

Вредоносный спам от имени Amazon ведет к заражению троянцами
25.10.2012
Компания "Доктор Веб" предупредила о широком распространении с 22 октября 2012 года вредоносного спама якобы от популярного интернет-магазина Amazon.com. Эти письма содержат предложение загрузить лицензию на Microsoft Windows, однако, переходя по ссылке, пользователь заражается сразу двумя вредоносными программами - Trojan... »

ESET: зафиксирован рост вредоносных программ, направляющих пользователей на фишинговые ресурсы
24.10.2012
 Компания ESET, ведущий международный разработчик антивирусного ПО и глобальный эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает о самом распространенном вредоносном ПО, выявленном специалистами Вирусной лаборатории ESET с помощью интеллектуальной облачной технологии ESET Live Grid в сентябре 2012 года.В прошлом месяце российскую десятку вредоносного ПО возглавило семейство Win32/Qhost (12,2% от общего числа угроз), модифицирующее файл hosts и перенаправляющее пользователя на фишинговые ресурсы, специально разработанные для того, чтобы похищать у пользователя его аутентификационные данные для популярных социальных сервисов, а зачастую и перенаправлять на поддельные сайты для интернет-банкинга... »

Представлены проекты исследовательской программы Symantec
19.10.2012
Лаборатория Symantec Research Labs, исследовательское подразделение компании Symantec, показала ряд своих проектов, которые могут найти реально воплощение в коммерческих продуктах уже в ближайшие полтора года. В частности, показанные проекты связаны с социальными сетями, безопасностью мобильных устройств и облачным поисковым механизмом... »

Group-IB: более 90% пиратского ПО в сети угрожает безопасности пользователя
18.10.2012
 В 92% случаев поиск, загрузка и использование пиратского ПО из интернета опасны для ПК и персональных данных, а также угрожают сохранности финансовых средств пользователя, согласно результатам совместного исследования компаний Microsoft и Group-IB.В рамках исследования эксперты Group-IB моделировали типичные действия пользователя, который ищет программное обеспечение в сети и проверяли обнаруженные копии на содержание вредоносных программ, а также анализировали содержимое сайтов, через которые распространяются пиратские копии софта... »

Symantec: WinHelp-файлы используются в атаках на системы промышленного и государственного секторов
17.10.2012
Symantec предупреждает , что кибермошенники используют вредоносные WinHelp-файлы для проведения атак на компьютерные системы промышленного и государственного секторов. Увеличение количества атак подобного типа связано с тем, что злоумышленникам не нужно использовать эксплоиты для нарушения безопасности целевой системы... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского