Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Хакеры до сих эксплуатируют связанную с Stuxnet уязвимость - 21.04.2017
Как сообщают эксперты "Лаборатории Касперского", киберпреступники до сих пор эксплуатируют уязвимость, используемую еще в атаках с применением червя Stuxnet. Речь идет об уязвимости CVE-2010-2568 в Windows, позволяющей без ведома пользователя удаленно выполнить код на атакуемой системе... »
"Доктор Веб" исследовал новый эксплойт для Microsoft Office - 21.04.2017
Компания "Доктор Веб" предупреждает об обнаружении новой уязвимости в популярном офисном пакете Microsoft Office. Она позволяет злоумышленникам загружать на атакуемый компьютер исполняемые файлы... »
Flashpoint: киберпреступники предпочитают Skype, Jabber и ICQ - 20.04.2017
Компания Flashpoint опубликовала доклад, посвященный тенденциям использования мессенджеров участниками сетевого андерграунда за последние четыре года. Отчет составлен на основании статистики упоминаний платформ обмена мгновенными сообщениями на хакерских форумах... »
"Доктор Веб" исследовал троянца – похитителя паролей - 20.04.2017
Специалисты компании "Доктор Веб" исследовали троянца Trojan.DownLoader23.60762, способного похищать логины и пароли из популярных браузеров и скачивать опасные файлы.Большинство современных троянцев выполняет либо только одну функцию, либо сразу несколько, одна из которых – основная... »
Новый RAT использует протокол Telegram для кражи данных жертв - 20.04.2017
На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT), использующего протокол Telegram для хищения информации с инфицированных устройств.  Как утверждает разработчик инструмента, основная проблема большинства существующих на сегодняшний день RAT заключается в том, что они не используют шифрование и их операторы вынуждены настраивать переадресацию портов на устройстве жертвы для управления инфицированным компьютером... »
Преступники используют скрытые пиксели для сбора информации о жертвах - 19.04.2017
Злоумышленники используют маркетинговую технику, известную как "пиксели отслеживания" (или скрытый пиксель) для сбора информации о потенциальных жертвах или улучшения эффективности фишинговых атак, сообщили исследователи из компании Check Point.  Скрытый пиксель представляет собой прозрачную картинку размером 1х1 пиксель с фрагментом Java Script кода, который ведет отслеживание... »
Chrome, Firefox и Opera уязвимы перед фишинговыми атаками - 19.04.2017
Браузеры, такие как Chrome, Firefox и Opera, уязвимы перед новой вариацией известной атаки, позволяющей фишерам зарегистрировать поддельные домены, имитирующие настоящие ресурсы Apple, Google, eBay и прочих компаний, предупреждает исследователь из Китая Сюйдун Чжэн. Техника, описанная специалистом, основана на так называемой омографической атаке, известной с 2001 года... »
Банковский троян BankBot в очередной раз добрался до Google Play Store - 18.04.2017
С момента публикации исходного кода банковского Android-трояна, известного как Android.BankBot.149.origin, в открытом доступе, инженеры Google ведут непрерывную борьбу с различными версиями вредоносного ПО, которым раз за разом удается обходить проверки безопасности Google Play Store... »
"Доктор Веб" раскрывает популярную мошенническую схему - 17.04.2017
В одной из своих публикаций компания "Доктор Веб" уже рассказывала о таком популярном виде мошенничества в Интернете как договорные матчи. Однако применяемые сетевыми жуликами технологии не стоят на месте... »
ESET: вредоносные приложения на Google Play крадут пароли от платежных сервисов - 17.04.2017
Специалисты ESET обнаружили на Google Play новые опасные приложения. Программы специализируются на краже данных аккаунтов PayPal и Paxful и действуют при помощи социальной инженерии. Первое вредоносное приложение – Boost Views – продвигалось в Google Play как инструмент для заработка на YouTube... »
Критическая уязвимость в Magento ставит под угрозу 200 тыс. интернет-магазинов - 17.04.2017
Специалисты компании DefenseCode предупреждают о серьезной уязвимости в популярной версии открытой платформы для организации электронной коммерции Magento Community Edition. Проблема позволяет удаленно выполнить произвольный код и полностью скомпрометировать систему, включая базу данных, содержащую конфиденциальные сведения клиентов, в том числе номера кредитных карт и другую платежную информацию... »
Эксперты зафиксировали DDoS-атаки с применением протокола CLDAP - 14.04.2017
Специалисты компании Akamai Technologies зафиксировали использование протокола CLDAP (Connection-less Lightweight Directory Access Protocol - LDAP без создания сеанса связи) в DDoS-атаках, проводимых по методу отражения и усиления.  В отличие от других атак подобного рода, где число скомпрометированных устройств может достигать нескольких миллионов, наблюдаемые CLDAP-атаки обладали внушительной мощностью при использовании сравнительно небольшого числа хостов... »
Рекламное ПО атакует русских пользователей и не ограничивается рекламой - 13.04.2017
Исследователи Palo Alto Networks обнаружили ряд Android-приложений, на первый взгляд ничем не отличающихся от легитимных, но оснащенных рекламным ПО. Как показал анализ, рекламное ПО обладает куда большим функционалом, чем просто способностью отображать рекламу... »
Новый троян с неизвестной целью выводит из строя Linux-стройства - 13.04.2017
Сразу два новых трояна атакуют устройства "интернета вещей" с деструктивными последствиями. Одна из этих вредоносных программ - Brickerbot - целенаправленно стремится вывести зараженные устройства из строя... »
"Доктор Веб" предупреждает о вредоносной рассылке - 13.04.2017
Специалисты компании "Доктор Веб" зафиксировали рассылку спама с целым набором вредоносных модулей, позволяющих шпионить за пользователем и похищать конфиденциальную информацию. Массовая рассылка вредоносных вложений по электронной почте — один из самых популярных методов распространения троянцев... »
Заголовки TCP/IP позволяют определить, что смотрит пользователь Netflix - 13.04.2017
По словам эксперта Военной академии США Майкла Кранча (Michael Kranch), достаточно лишь взглянуть на используемую Netflix реализацию HTTPS, и можно узнать, какие программы смотрит пользователь. Как пояснил исследователь, предпочтения подписчика Netflix позволяет узнать информация заголовков TCP/IP... »
Владельцам Apple iPhone и iPad угрожает новый вид мошенничества - 13.04.2017
В русскоязычном сегменте сети Интернет приобретает популярность новый вид мошенничества, направленный на владельцев мобильных устройств iPhone и iPad.  Как сообщает ресурс iPhones... »
Хакеры атакуют сайты на базе WordPress с помощью маршрутизаторов - 12.04.2017
Эксперты ИБ-компании WordFence обнаружили вредоносную кампанию, в ходе которой хакеры взламывают слабо защищенные домашние маршрутизаторы. Злоумышленники используют скомпрометированные устройства для осуществления брутфорс-атак на панели администрирования сайтов под управлением WordPress... »
Mirai научился майнить биткойны - 11.04.2017
В течение недели в конце прошлого месяца одна из многочисленных версий вредоносного ПО Mirai была оснащена функцией заражения атакуемой системы модулем для генерирования биткойнов. Как сообщают исследователи IBM X-Force, модуль для майнинга присутствовал в Mirai только с 20 по 27 марта, а затем данная версия вредоноса перестала распространяться... »
ESET: троян Sathurbot атакует пользователей торрентов - 11.04.2017
Специалисты ESET предупреждают о росте активности трояна Sathurbot. Малварь использует для распространения торренты и объединяет зараженные компьютеры в ботнет. Сеть Sathurbot действует с июня 2016 года и насчитывает 20 000 зараженных устройств... »
Уязвимость в маршрутизаторе TP-Link позволяет получить пароль по SMS - 11.04.2017
Специалист из Германии Ян Херш (Jan Horsch) сообщил об уязвимости в маршрутизаторах производства китайской компании TP-Link, которая позволяет получить пароль к устройству путем отправки SMS-сообщения со специальным скриптом на SIM-карту маршрутизатора.  Проблема затрагивает беспроводной мобильный 3G-маршрутизатор TP-Link M5350... »
Уязвимость в HiSilicon Balong ставит под угрозу миллионы смартфонов - 10.04.2017
В рамках конференции Infiltrate Conference специалист компании Comsecuris Ральф-Филлип Вейнманн (Ralf-Phillip Weinmann) продемонстрировал атаку на мобильные устройства посредством эксплуатации уязвимости в baseband-процессорах HiSilicon Balong, используемых в ряде премиум-смартфонов Huawei Honor, включая P10, Mate 9, Honor 9, 7, 5c и 6, а также в модулях связи некоторых моделей ноутбуков и устройств из категории "Интернета вещей".  Уязвимость затрагивает baseband-процессоры HiSilicon Balong с интегрированным модемом 4G LTE, разработанные компанией Hisilicon Technologies - подразделением Huawei Technologies... »
0day-уязвимость в MS Word активно эксплуатируется киберпреступниками - 10.04.2017
Исследователи из компаний McAfee и FireEye предупредили о новой угрозе для пользователей компьютеров на базе ОС Windows. По их словам, злоумышленники активно эксплуатируют уязвимость нулевого дня в MS Office с целью незаметной установки вредоносного ПО на устройство... »
Обнаружена вредоносная кампания с использованием ПО для Windows и Android - 10.04.2017
Исследователи Palo Alto Networks совместно с ClearSky раскрыли подробности о целевых атаках на организации в странах Среднего Востока с использованием двух сравнительно новых семейств вредоносного ПО KASPERAGENT и MICROPSIA для Windows. Помимо прочего, в ходе исследования эксперты обнаружили связь между вышеупомянутыми программами и семействами вредоносного ПО SECUREUPDATE и VAMP для Android... »
Эксперты заявили о росте числа кибератак на Android - 10.04.2017
Количество кибератак на устройства с операционной системой Android в 2016 году выросло в пять раз, и на данный момент рост продолжается. Как передает РИА "Новости", об этом заявил менеджер по развитию бизнеса компании Group-IB, работающей в области кибербезопасности, Сергей Золотухин... »
Владельцам iPhone и iPad угрожает мошенническая кампания - 07.04.2017
Бытует мнение, что вредоносные рекламные кампании в основном ориентированы на пользователей систем под управлением Windows, однако злоумышленники все чаще обращают внимание и на другие платформы, в том числе мобильные. Специалисты компании MalwarebytesLabs обнаружили мошенническую кампанию, направленную на владельцев iOS-устройств... »
Обнаружена спам-кампания по распространению кейлоггера Ursnif - 07.04.2017
Злоумышленники распространяют электронные письма с вложением в виде защищеного паролем зашифрованного документа Microsoft Word, содержащего встроенный VBScript скрипт, который загружает и устанавливает на компьютер жертвы кейлоггер Ursnif.По данным ресурса BleepingComputer, в теле письма, замаскированного под счет-фактуру, содержится пароль, который пользователю нужно ввести для того, чтобы открыть вложение... »
Новое вредоносное ПО BrickerBot блокируют устройства - 07.04.2017
Исследователи компании Radware обнаружили новое вредоносное ПО BrickerBot, предназначенное для устройств "Интернета вещей" (IoT). Атаки с его применением начались 20 марта текущего года и продолжаются по сей день... »
Шпионский троян использует для работы серверы "Яндекс" и Twitter - 06.04.2017
Документы с вложениемЭксперты компании Talos заявили, что облачные сервисы "Яндекса" и Twitter используются для хостинга вредоносных командных серверов и передачи данных недавно обнаруженной вредоносной программой Rokrat, используемой в шпионских целях.Как поясняется в публикации Talos, Rokrat представляет собой вредоносный инструмент удаленного администрирования (Remote Administration Tool - RAT), который используется в новой кампании, направленной против пользователей из Южной Кореи... »
Китайские хакеры атакуют организации через их облачных провайдеров - 06.04.2017
Специализирующаяся на кибершпионаже китайская хакерская группировка взяла на вооружение инновационный способ осуществления кибератак. Сначала злоумышленники взламывают сети провайдеров облачных сервисов, которыми пользуется атакуемая организация, и только потом с помощью одобренных провайдером каналов связи проникают в корпоративную сеть самой организации... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.