Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Китайцы распространяют Android-троян с помощью базовых станций - 23.03.2017
Исследователи компании Check Point сообщили о продолжающейся вредоносной кампании с использованием банковского трояна Swearing для Android-устройств. Главной особенностью вредоноса является способ его распространения... »
ESET: мошенники зарабатывают на любопытных пользователях WhatsApp - 22.03.2017
Специалисты ESET предупреждают о новой "мобильной" афере – мошенники предлагают следить за активностью друзей в WhatsApp. Потенциальная жертва получает в мессенджере заманчивое предложение – установить "шпионское" приложение, которое показывает, с кем сейчас общаются пользователи из списка контактов... »
Атака DoubleAgent превращает антивирусы во вредоносное ПО - 22.03.2017
Исследователи из компании Cybellum обнаружили новую технику, позволяющую злоумышленникам получить контроль над компьютером жертвы. Атака под названием DoubleAgent эксплуатирует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения... »
Операторы Necurs нашли новое применение ботнету - 21.03.2017
Крупнейший спамерский ботнет Necurs, ранее замеченный в распространении вымогателя Locky и банковского трояна Dridex, вновь активен после нескольких недель отсутствия и теперь используется для манипуляций на фондовом рынке.Специалисты подразделения Cisco Talos зафиксировали новую масштабную спам-кампанию, в ходе которой злоумышленники распространяют уведомления о торгах на фондовом рынке и, что самое интересное, сообщения не содержат никаких вредоносных вложений или ссылок на вредоносные сайты... »
В 2016 году количество взломанных сайтов возросло на 32% - 21.03.2017
В понедельник, 20 марта, Google опубликовала отчет о хакерских атаках на сайты за 2016 год. По данным компании, в прошлом году количество взломанных ресурсов увеличилось на 32% по сравнению с 2015 годом. Более того, эксперты уверены, что это не предел... »
DNS поиск позволяет отследить пользователя в Сети - 21.03.2017
Просмотр DNS (Domain Name System - система доменных имен) записей домена может раскрыть информацию не только о посещаемых пользователями сайтах, но и отдельных страницах, просмотренных ими, утверждает немецкий исследователь Доминик Херрманн (Dominik Herrmann).По его словам, отслеживание поведения при помощи рекурсивных DNS-серверов представляет существенный риск для конфиденциальности пользователей... »
В PUP пакетах для китайского ПО обнаружен бэкдор - 21.03.2017
Специалисты компании Malwarebytes обнаружили бэкдор в драйвере, который тайно устанавливается на систему пользователя посредством PUP пакетов для программного обеспечения, произведенного в Китае.Бэкдор позволяет сторонним лицам загрузить неподписанные драйверы на компьютер под управлением Windows или выполнить код с повышенными привилегиями на системе жертвы... »
Продукты для проверки HTTPS-трафика делают подключение более уязвимым - 21.03.2017
Компании, использующие продукты безопасности для проверки HTTPS-трафика, могут непреднамеренно ослабить криптографическую защиту подключения своих клиентов и сделать его уязвимым к атакам "человек посередине". Команда экспертов из Google, Mozilla, Cloudflare и ряда университетов США провела исследование продуктов для проверки HTTPS-трафика и обнаружила, что они не отражают атрибуты безопасности исходных соединений между клиентами и серверами... »
В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость - 21.03.2017
Производитель телекоммуникационного оборудования Cisco предупредил о критической уязвимости нулевого дня в ПО IOS / IOS XE, затрагивающей свыше 300 моделей коммутаторов компании. Проблема была обнаружена сотрудниками Cisco в процессе анализа секретных документов Центрального разведывательного управления США, обнародованных организацией WikiLeaks в начале марта нынешнего года... »
Злоумышленники прячут вымогательское ПО в установщиках NSIS - 17.03.2017
Операторы вымогательского ПО не устают изобретать новые способы усложнить работу исследователей в области кибербезопасности. Сотрудники подразделения Microsoft Malware Protection Center (ММРС) выявили ряд новых кампаний, в ходе которых киберпреступники распространяют вымогательское ПО в составе установщиков NSIS... »
Event Monitor используется для выманивания денег у пользователей - 17.03.2017
Журналисты ресурса BleepingComputer обнаружили новую мошенническую схему, в рамках которой скамеры распространяют приложение Event Monitor. Программа постоянно мониторит журнал событий Windows и генерирует всплывающие окна с предупреждением каждый раз при некорректном завершении работы какого-либо приложения... »
Представлен новый метод обхода защиты UAC в Windows 10 - 17.03.2017
Исследователь в сфере кибербезопасности Мэтт Нельсон (Matt Nelson) раскрыл подробности техники обхода защитного механизма ОС Windows 10, известного как User Account Control (UAC, контроль учетных записей). Новый метод предполагает модификацию прописанных путей к папкам в реестре Windows, а также использование утилиты Windows Backup And Restore (Архивация и Восстановление) для загрузки вредоносного кода... »
ESET: говорящий вымогатель Jisut предпочитает юани - 16.03.2017
Специалисты ESET исследовали новую версию вымогателя Jisut для смартфонов и планшетов на Android. Вредоносная программа воспроизводит голосовые сообщения – поздравляет жертву приятным женским голосом. После заражения Jisut сбрасывает пароль экрана блокировки и заменяет его на новый, лишая пользователя доступа к устройству... »
Check Point: Уязвимость в WhatsApp и Telegram позволяет хакерам контролировать аккаунты пользователей - 15.03.2017
Исследователи Check Point® Software Technologies Ltd. обнаружили новую уязвимость в онлайн-платформах популярных мессенджеров WhatsApp и Telegram —  WhatsApp Web и Telegram Web. Уязвимость позволяет хакерам отправить жертве вредоносный код, зашитый в безобидную с виду картинку... »
"Сворованная" версия вымогателя Petya атакует организации - 15.03.2017
Специалисты "Лаборатории Касперского" обнаружили новый троян, который использует шифровальщика Petya для целевых атак на бизнес. Основная особенность трояна, получившего название PetrWrap, заключается в том, что он использует оригинальный вредонос без разрешения его разработчиков... »
Мошенники используют фишинг для разблокировки ворованных iPhone - 15.03.2017
Исследователь безопасности Брайан Кребс рассказал о группе мошенников, осуществляющих фишинговые атаки на пользователей Apple iCloud и тесно сотрудничающих с организованной преступностью в США и за пределами. В своем блоге журналист описал расследование, проведенное одним из его знакомых ИБ-экспертов, пожелавшим сохранить анонимность... »
"Доктор Веб" обнаружил более 500 мошеннических сайтов - 15.03.2017
Сетевое мошенничество уже давно превратились в серьезную криминальную индустрию, оперирующую многомилионными суммами. Традиционные методики обмана пользователей Интернета хорошо известны специалистам по информационной безопасности, однако изредка киберпреступники придумывают новые жульнические схемы... »
Хакеры модифицируют Mirai для заражения новых моделей устройств - 14.03.2017
Завоевавший известность в прошлом году ботнет Mirai можно сравнить с многоглавой гидрой из древнегреческих мифов, у которой на месте отсеченной головы тут же вырастали три новые. Вредоносный код был опубликован осенью прошлого года, и с тех пор попытки остановить распространение инфекции заканчиваются появлением все большего числа зараженных устройств... »
Исследователи фиксируют существенный рост спам-потока - 14.03.2017
Спам-кампании вновь становятся одним из основных методов хищения данных, применяемых злоумышленниками. На протяжении всего 2016 года эксперты подразделения IBM X-Force Threat Intelligence наблюдали существенный рост "мусорной" корреспонденции с вложениями, содержащими банковские трояны и вымогательское ПО... »
Check Point Software Technologies: краткое описание последних обнаруженных угроз - 14.03.2017
Check Point Software Technologies продолжает изучать актуальные угрозы и публиковать результаты своих исследований. Предлагаем вам краткое описание последних обнаруженных угроз... »
В Android-смартфонах выявлено предустановленное вредоносное ПО - 13.03.2017
Исследователи из компании Check Point обнаружили предустановленное вредоносное ПО по меньшей мере в 38 премиум моделях Android-смартфонов от производителей Samsung, LG, Xiaomi, Asus, Nexus, Oppo, и Lenovo. На зараженных устройствах были выявлены две разновидности вымогательского ПО Loki и SLocker... »
Ущерб от махинаций с помощью ботов превышает потери от вымогателей и DDoS-атак - 13.03.2017
В последнее время атаки с использованием вымогательского ПО и DDoS-атаки занимают верхние строчки в рейтинге основных киберугроз, но в плане финансового ущерба лидирует мошенничество с использованием ботов. По данным специалистов, в 2016 году потери от атак вымогателей составили порядка $1 млрд, тогда как ущерб от махинаций в сфере рекламы только в одних США оценивается в $31 млрд... »
Рандомизация MAC-адреса не спасает от слежки - 13.03.2017
Для защиты мобильных устройств от отслеживания в Wi-Fi окружении используется технология, известная как рандомизация MAC-адреса. Обычно устройство с Wi-Fi, не подключенным к сети, рассылает широковещательные запросы для поиска известных сетей... »
В Google Play Store обнаружено новое нежелательное рекламное ПО - 10.03.2017
Исследователи из компании Check Point обнаружили новое семейство нежелательного рекламного ПО, атакующего Android-устройства. Вредонос, получивший название Skinner, содержался в одном из приложений в интернет-каталоге Google Play Store... »
Квантовые вычисления представляют угрозу кибербезопасности - 10.03.2017
Наиболее технологически развитые страны уже давно обратили внимание на проблему опасности квантовых вычислений для криптографии.  Только в 2016 году ЕС инвестировал в развитие криптографии $1,13 млрд, Великобритания выделила на эти цели $300 млн, Австралия и Канада - $25 млн и $50 млн соответственно... »
Обнаружены 185 тыс. доступных через интернет уязвимых IP-камер - 09.03.2017
ИБ-эксперты ожидают появления нового ботнета – свыше 185 тыс. IP-камер, поставляемых 354 компаниями под 1200 торговыми марками, содержат уязвимый встроенный сервер. Как сообщает Пьер Ким (Pierre Kim) из Full Disclosure, проблемными являются панель администрирования GoAhead и незащищенный протокол, по которому осуществляется подключение к облачным серверам... »
Несовершенство SHA-1 делает уязвимыми популярные репозитории кода - 09.03.2017
О ненадежности распространенного криптографического алгоритма было известно давно, но вопрос об использовании более защищенного механизма заговорили после того, как SHA-1 скомпрометировали на практике.Недавно специалисты Google и голландского Центра математики и информатики на практике продемонстрировали ненадежность алгоритма криптографического хеширования SHA-1, создав два разных PDF-файла, для которых он выдает одинаковые хеш-значения... »
В сетевых накопителях WD My Cloud обнаружено 85 уязвимостей - 09.03.2017
Исследователь безопасности, известный под псевдонимом Zenofex, обнаружил в общей сложности 85 уязвимостей разной степени опасности, включая критические, в сетевых устройствах серии MyCloud производства компании Western Digital.  По данным эксперта, проблемы затрагивают следующие модели... »
Новая версия червя Shamoon атакует организации в Саудовской Аравии - 07.03.2017
Специалисты "Лаборатории Касперского" зафиксировали новую волну атак с использованием модифицированной версии червя Shamoon (также известного как Disttrack), направленную на организации, работающие в критически важных и экономических секторах Саудовской Аравии.  Вредоносное ПО Shamoon относится к семейству вредоносных программ, которые эффективно удаляют данные с зараженных компьютеров... »
Вредонос DNSMessenger использует DNS в качестве канала связи - 06.03.2017
В целевых атаках все чаще используется вредоносное ПО, применяющее скрытые техники, предполагающие эксплуатацию стандартных системных инструментов и протоколов, особенно тех, что не подвергаются особому контролю. С одним из таких случаев столкнулись специалисты команды Cisco Talos, обнаружившие атаку, в ходе которой многофункциональное вредоносное ПО под названием DNSMessenger использует DNS для установки двустороннего канала связи со своими операторами... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.