Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    угрозы

угрозы

Смотрите также: трояны вирусы исследования уязвимости вредоносное ПО хакеры

Порядка 800 тыс. FTP-серверов в Сети не имеют парольной защиты
19.09.2016
Доступ к 796,578 FTP-серверам, использующим IPv4-адреса, можно получить без каких-либо учетных данных. Таковы результаты исследования, проведенного экспертом под псевдонимом Minxomat... »

Центробанк РФ предупредил о риске взлома банковских приложений через "умные" кофеварки
09.09.2016
Мошенники могут получить доступ к смартфонам пользователей через "умные" кофеварки и проводить незаконные операции с банковскими счетами. Об этом предупредил заместитель начальника Главного управления безопасности и защиты Центробанка РФ Артем Сычев, пишут banki... »

Принтеры оказались самыми уязвимыми устройствами в сфере "Интернета вещей"
08.09.2016
Маршрутизаторы более не являются самыми уязвимыми устройствами в интернете, уступив пальму первенства принтерам, утверждает исследователь компании BitDefender Богдан Ботезату (Bogdan Botezatu).  "Мы получаем огромное количество данных телеметрии в нашей лаборатории... »

Более 50% подключенных автомобилей находятся под угрозой кибератак
11.08.2016
Порядка 51% подключенных автомобилей подвержены множественным уязвимостям, причем по меньшей мере половина из них может позволить хакерам получить полный или частичный доступ к системам транспортного средства. К такому выводу пришли специалисты компании IOActive по итогам трехлетнего исследования автомобилей от крупнейших мировых производителей, пишет SecurityWeek... »

Эксперты Pen Test Partners создали вымогателя, заражающего термостаты
10.08.2016
Исследователи Кен Манро (Ken Munro) и Эндрю Тирни (Andrew Tierney) из британской фирмы Pen Test Partners продемонстрировали, что уязвимости IoT-устройств могут принести злоумышленникам выгоду. Эксперты создали вымогательскую малварь, заражающую термостаты... »

В HTTP/2 обнаружены пять опасных уязвимостей
04.08.2016
ИБ-исследователи Imperva обнаружили пять опасных уязвимостей в новой версии HTTP-протокола - HTTP/2. Проанализировав реализацию серверной части HTTP/2 от Apache, Microsoft, NGINX, Jetty и nghttp2, эксперты сумели выявить уязвимости во всех главных механизмах HTTP/2... »

Пользователи начинают бояться угроз Интернета Вещей
29.07.2016
 Новый опрос выяснил что 61% процент американцев боится что злоумышленники могут взломать камеры видеонаблюдения, установленные у них дома; столько же боятся взлома своих "умных" машин. 45% опасаются за свои "умные" часы, а 52% - за приборы, такие как Amazon Echo... »

Хакеры обещают в начале августа уничтожить Pokemon GO
20.07.2016
Хакеры из группировки Poodlecorp пообещали "уничтожить" популярную игру Pokemon GO с помощью массовых DDoS-атак. Об угрозах злоумышленников сообщает Lenta... »

Отмена лимита в 140 символов превращает Twitter в командный сервер ботнета
17.11.2015
 Независимый исследователь из Лондона Пол Амар (Paul Amar) заметил, что когда Twitter снял ограничение в 140 символов для личных сообщений, это открыло хакерам прекрасные возможности создания командного сервера для ботнета.Компания Twitter отменила лимит в 140 символов на одно сообщение в августе 2015 года, пользователям разрешили отправлять личные сообщения большей длины (10 000 символов)... »

Check Point вычислил связанную с Ираном группу кибершпионажа
16.11.2015
 Компания Check Point Software Technologies, специализирующаяся на интернет-безопасности, опубликовала отчет, в котором представила детальный анализ действий группы Rocket Kitten. Как сообщили в Check Point, есть вероятность, что группа связана с иранским Корпусом стражей исламской революции (КСИР)... »

Информационная безопасность ИД "Коммерсантъ" доверена Dr.Web
12.11.2015
Компания "Доктор Веб" сообщает о новом внедрении продуктов корпоративного комплекса Dr.Web Enterprise Security Suite Издательским домом "Коммерсантъ". Антивирусом Dr... »

В iOS 8.4.1 обнаружены множественные уязвимости
11.09.2015
Три бреши позволяют локальному пользователю скомпрометировать устройство под управлением iOS 8.4.1.  Китайская хакерская группа Pangu обнаружила три уязвимости в мобильной ОС iOS 8.4.1, одна из которых позволяет скомпрометировать систему... »

Способный обходить CAPTCHA троян для Android распространяется через Google Play
11.09.2015
 ИБ-исследователи из Bitdefender обнаружили новое вредоносное ПО в серии приложений и игр для устройств на базе Android, которые легко можно найти в интернет-магазине Google Play. Вредонос позволяет втайне от пользователя подписываться на платные сервисы... »

Троян Lockerpin меняет PIN-коды на планшетах и смартфонах
11.09.2015
Android/Lockerpin распространяется с помощью методов социальной инженерии. Он предлагается в качестве видео для взрослых или приложения Porn Droid через неофициальные магазины приложений, сайты с пиратским ПО или торренты. По статистике, полученной с использованием облачной технологии ESET LiveGrid, более 75% заражений приходится на пользователей из США... »

Наталья Касперская: не помню случаев, чтобы ситуация с угрозами вдруг выправлялась
10.09.2015
 4 сентября на сайте Roem.ru гендиректор InfoWatch Наталья Касперская ответила на вопросы читателей. Наталья рассказала о наиболее актуальных информационных угрозах, взаимоотношениях с органами власти, своем опыте создания и управления ИБ-компаниями... »

В 2015 году в Рунете возросло количество DDoS-атак
10.09.2015
Снова появилась тенденция к увеличению числа DDoS-атак на web-приложения с использованием классических ботнетов.  В среду, 9 сентября, специализирующаяся на противодействии DDoS-атакам компания Qrator Labs совместно с разработчиком решений для защиты web-приложений от кибератак Wallarm выпустила отчет об угрозах безопасности в российском секторе интернета за первую половину 2015 года... »

Раскрыты новые подробности о высокотехнологическом шпионском ПО Regin
31.08.2015
ИБ-исследователи из Symantec продолжают проводить анализ высокотехнологического шпионского ПО Regin. Экспертам удалось обнаружить новые подробности о широком диапазоне возможностей и сложной инфраструктуре вредоноса. Напомним, шпионское ПО Regin, появившееся в 2014 году, было разработано спецслужбами для атак на телекоммуникационную сферу, энергетический сектор и сферу здравоохранения России и Саудовской Аравии... »

Физически изолированные компьютерные сети можно взломать при помощи мобильного телефона
30.07.2015
Для успешной компрометации хорошо защищенных компьютеров не нужны сложные программные инструменты, а только телефон образца прошлого десятилетия.  Как сообщают израильские исследователи безопасности, им удалось разработать метод нападения на хорошо защищенные компьютерные сети (физически изолированные от небезопасных сетей), для применения которого достаточно использовать любой сотовый телефон... »

Исследователи обнаружили вирус, заражающий роутеры и добавляющий рекламные баннеры на внешние сайты
27.03.2015
Исследователи из Ara Labs обнаружили схему, по которой вирус заражал роутеры и через код Google Analytics добавлял на чужие сайты рекламные баннеры. Об этом говорится в исследовании, опубликованном 25 марта... »

Digital Security опубликовала прогноз основных тенденций и угроз ИБ 2015 г.
19.01.2015
Компания Digital Security, специализирующаяся на анализе защищенности систем, представила прогноз основных угроз и тенденций в сфере ИБ в 2015 г. Ведущие эксперты исследовательского центра компании предложили свое видение главных трендов и проблем безопасности по ключевым направлениям деятельности, сообщили CNews в Digital Security... »

Страницы: 1 2 3

Смотрите также: трояны вирусы исследования уязвимости вредоносное ПО хакеры




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.