Смотрите также: кибератаки хакеры вредоносное ПО бот-сети исследования
Gameover стучится в итальянские банки 18.09.2012 Анализ нового конфигурационного файла Gameover, оказавшегося в распоряжении F-Secure,показал, что операторы этого троянца открыли сезон охоты в системах итальянского онлайн-банкинга. В обновленном файле прописаны около десятка таких систем, включая местные сервисы Deutsche Bank, — подключение к которым должен отслеживать зловред... » |
Создатель ботнета из 70 тысяч компьютеров сел на 2,5 года 10.09.2012 Окружной судья округа Колумбия Ройс Ламберт (Royce C. Lamberth) приговорил 6 сентября 30-летнего жителя штата Аризона Джошуа Шихтеля (Joshua Schichtel) к двум с половиной годам тюремного заключения за использование сети зараженных компьютеров (ботнета). Об этом сообщается на сайте Минюста США... » |
Август 2012: растущие ботнеты, уязвимость Java и новые угрозы для Android 05.09.2012 Компания "Доктор Веб" опубликовала обзор вирусной активности за август 2012 г. В последний летний месяц 2012 г., как и ожидалось, произошла заметная активизация вирусописателей и сетевых мошенников... » |
Новый IRC-троянец загружает файлы из интернета и запускает DDoS-атаки 21.08.2012 Новая вредоносная программа BackDoor.IRC.Codex.1 способна запускать на инфицированной машине загруженные из Интернета файлы, участвовать в DDoS–атаках и красть пароли от популярных FTP-клиентов и данные веб-форм. Троянец функционально похож на другую популярную вредоносную программу, BackDoor... » |
Бэкдор Bafruz удаляет антивирусы с компьютера 16.08.2012 Компания Microsoft обнаружила "уникальный" бэкдор Win32/Bafruz: он устанавливает P2P-соединения с другими заражёнными компьютерами, управляется через C&C-серверы, оснащён несколькими вредоносными модулями. Различные модули Win32/Bafruz обладают разными возможностями: копирование паролей от сетей Facebook и "Вконтакте", осуществление DDoS-атак, майнинг Bitcoin, скачивание дополнительные модулей с удалённого сервера и т... » |
Из серверов Call of Duty сделали ботнет для DDoS-атаки 15.08.2012 Неизвестные злоумышленники взломали серверы популярной игры Call of Duty 4: Modern Warfare и использовали их для проведения DDoS-атаки мощностью 10 Гбит/с. Жертвами DDoS стало небольшое количество сайтов маленьких компаний, на которых направили поток UDP-запросов... » |
Российские специалисты Центра вирусных исследований и аналитики ESET выявили новую версию буткита Rovnix 02.08.2012 Компания ESET, международный разработчик антивирусного ПО, эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает об обнаружении и исследовании новой модификации буткита Win32/Rovnix.D.Rovnix представляет собой расширяемый инструментарий для построения буткита с любой полезной нагрузкой для реализации последующих атак... » |
Программное обеспечение RPEF сделает из вашего роутера участника ботнета 01.08.2012 Независимый эксперт по безопасности Майкл Коппола на конференции Defcon продемонстрировал как SOHO-роутеры могут быть скомпрометированы и превращены в ботнет при помощи поддельного обновления системной прошивки. Коппола, работающий консультантом по безопасности в компании Virtual Security Research, говорит, что ему удалось разработать метод подложного обновления системной прошивки на домашних роутерах, которые поддерживают процедуру обновления прошивки... » |
Check Point сообщает о финансовых результатах второго квартала 2012 года 25.07.2012 Компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP), мировой лидер в области обеспечения интернет-безопасности, объявила результаты своей финансовой деятельности во втором квартале 2012 года, который завершился 30 июня. "Я доволен устойчивым ростом наших доходов во втором квартале 2012 года... » |
Правительство Москвы обяжет городские сайты переехать в один ЦОД для безопасности 24.07.2012 Власти столицы собираются разместить всю информацию официальных московских сайтов — а их порядка 4 тыс. — в одном большом и безопасном центре обработки данных (ЦОД)... » |
Андрей Вышлов (Symantec): киберэкономика может привести к кибервойне 11.07.2012 На протяжении весны — начала лета этого года в политическом и IT-мире разгорелся скандал по поводу распространения на территории Ближнего Востока, в том числе на стратегических объектах Ирана, вируса под названием Flamer. Вирус был практически неуловим, изымал секретные данные, взламывал системы и даже прослушивал разговоры через Bluetooth... » |
Готовое ПО для DDoS-атак продают неумелым хакерам 10.07.2012 Symantec сообщает о продажах в России готовых дистрибутивов Zemra, предназначенных для организации DDoS-атак. Антивирусные эксперты полагают, что продажи могут быть ориентированы на малоквалифицированных хакеров, поскольку в Сети доступен исходный код Zemra... » |
Лаборатория Касперского: вирус Flashback для компьютеров Mac мог быть написан русскими хакерами 06.07.2012 Троянец Flashback, обнаруженный весной и заразивший около 700 тысяч компьютеров Mac, мог быть написан хакером из России, сказал РИА Новости ведущий антивирусный эксперт российской компании "Лаборатория Касперского" Сергей Голованов.Троянская программа Flashback была обнаружена в апреле этого года специалистами российской антивирусной компании "Доктор Веб"... » |
"ЛК" получила благодарность Минкомсвязи за защиту webvybory2012.ru 05.07.2012 Минкомсвязь РФ объявила благодарность российской антивирусной компании "Лаборатория Касперского" за помощь в обеспечении информационной безопасности системы видеонаблюдения webvybory2012.ru в период проведения выборов президента в марте этого года, сообщила в среду пресс-служба компании... » |
Комплекс межсетевого экранирования и средство обнаружения вторжений "Рубикон" теперь выпускается в 3-х исполнениях 28.06.2012 Компания "Эшелон" будет выпускать программно-аппаратный комплекс "Рубикон" в 3 различных форм-факторах: в компактном исполнении, в стоечном и в защищенном.Поставка продукта в трех различных исполнениях должна удовлетворить потребности широкой аудитории... » |
В сети появился инструментарий Zemra для организации DDoS атак 28.06.2012 Специалисты в области безопасности компании Symantec сообщают о появлении нового инструментария для организации бот-сети Zemra. Отличительной особенностью от вредоносных программ подобного рода является то, что он позволяет организовать DDoS атаку... » |
Check Point представляет линейку устройств DDos Protector для борьбы с DDos-атаками 26.06.2012 Компания Check Point® Software Technologies Ltd. (Nasdaq: CHKP), мировой лидер в области обеспечения интернет-безопасности, представляет новую линейку устройств, разработанную для борьбы с атаками типа "распределенный отказ в обслуживании" (DDoS). Новые устройства DDoS Protector™ обеспечивают многоуровневую защиту и пропускную способность до 12 Гбайт/с, что позволит компаниям предотвращать широчайший спектр DDoS-атак... » |
В Нидерландах предлагают легализовать DDoS-атаки 25.06.2012 Голландская лево-либеральная политическая партия "Демократы 66" предлагает легализовать DDoS-атаки. В партии настаивают на том, что это такая же правомерная форма протеста, как пикет, забастовка или демонстрация... » |
Специалисты подсчитали численный состав кибервойск Северной Кореи 14.06.2012 Эксперт в области компьютерной безопасности и кибератак из Южной Кореи, профессор Ли Дун-Хун (Lee Dong-hoon) из Высшей школы информационной безопасности, на конференции в Сеуле заявил о том, что на сегодняшний день возможности Северной Кореи по ведению войны в киберпространстве уступают только России и США, превосходя все остальные страны.По его словам, на правительство Северной Кореи работает специальное подразделение, которое состоит из 3 тыс... » |
Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров 09.06.2012 Стремительное развитие информационных технологий привело к тому, что на сегодняшний день потенциальной мишенью хакеров может стать практически любое устройство, от банкоматов до автомобилей, смартфонов и медицинских приборов. Подтверждением этому могут служить новейшие научные исследования, показавшие, что современные медицинские имплантаты, такие как, например, кардиостимуляторы и дозаторы инсулина могут подвергнуться кибератакам, что ставит под угрозу здоровье жизнь людей, использующих данные приборы... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-33]
Смотрите также: кибератаки хакеры вредоносное ПО бот-сети исследования