Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

ESET представила отчет об актуальных угрозах для платформы Android - 16.02.2018
Тренд 2018 года – внедрение новых методов атак и маскировки. В 2017 году авторы вредоносных программ для Android продолжали поиск новых инструментов. Наиболее опасное нововведение вирусописателей – использование вредоносным ПО службы специальных возможностей Android Accessibility Service, облегчающей работу с устройством для людей с ограниченными возможностями... »
0-day уязвимость в Bitmessage уже используется для атак и хищения средств из криптовалютных кошельков - 16.02.2018
Разработчики Bitmessage предупредили о критической уязвимости нулевого дня, которую уже эксплуатируют злоумышленники. Проблема затрагивает официальный клиент PyBitmessage для Linux, Mac и Windows, и использовалась для хищения средств из криптовалютных кошельков Electrum... »
Спамеры изобрели "безмакросную" атаку с использованием Word - 16.02.2018
Спамеры изобрели новую технику заражения компьютеров, предупреждают исследователи из Trustwave SpiderLabs. Несмотря на то, что атака предполагает открытие жертвой документа Word, разрешение на выполнение макросов с ее стороны не требуется... »
Число критических уязвимостей в ПО Microsoft увеличилось на 54% - 16.02.2018
Число уязвимостей, обнаруженных в программном обеспечении от компании Microsoft, выросло с 325 в 2013 году до 685 в прошлом году, показав за 4 года рост в 111%. Помимо этого, с 2016 года число критических уязвимостей в решениях Microsoft увеличилось на 54%, сообщили исследователи кибербезопасности из компании Avecto в своем отчете... »
Создана система для поиска незащищенных S3-серверов BuckHacker - 15.02.2018
Известно множество случаев, когда подрядчики, крупные телекоммуникационные компании и даже правительственные организации хранили конфиденциальные данные в открытом доступе на серверах Amazon Web Services (AWS). Доступ к данным мог получить любой желающий без какой-либо авторизации... »
Представлены новые способы эксплуатации Meltdown и Spectre - 15.02.2018
Команда специалистов Принстонского университета и компании Nvidia описали новые варианты эксплоитов для уязвимостей Meltdown и Spectre, позволяющие осуществить атаку по времени (timing attack). Если вкратце, исследователи обнаружили новый способ извлечения конфиденциальной информации (паролей и пр... »
IoT-ботнет DoubleDoor умеет обходить межсетевые экраны - 15.02.2018
Исследователи компании NewSky Security обнаружили новый ботнет из устройств "Интернета вещей" (IoT), получивший название DoubleDoor. С помощью двух известных уязвимостей вредоносное ПО способно обходить межсетевые экраны и защиту модемов... »
В Skype обнаружена серьезная уязвимость, но Microsoft не намерена выпускать патч - 13.02.2018
Исследователь безопасности Стефан Кантак (Stefan Kanthak) обнаружил уязвимость в механизме обновления online-мессенджера Skype, позволяющую повысить права пользователя до уровня SYSTEM и таким образом получить полный доступ к уязвимому устройству.Как пояснил Кантак в беседе с журналистами издания ZDNet, проблему можно проэксплуатировать с помощью метода подмены DLL-библиотек, что позволит атакующему обмануть установщик обновлений и "подсунуть" вредоносный код вместо правильной библиотеки... »
Мошенники добывают криптовалюту с помощью CAPTCHA - 13.02.2018
Исследователи из Malwarebytes сообщили о новой кампании против пользователей Android-устройств. Когда жертва осуществляет поиск в мобильном браузере и кликает на вредоносную рекламу, она перенаправляется на подконтрольный злоумышленникам сайт. Пока пользователь решает CAPTCHA, встроенный в сайт инструмент для майнинга Coinhive использует мощности его устройства для добычи криптовалюты Monero... »
Функция macOS позволяет похищать пароли пользователей - 12.02.2018
Злоумышленники могут с помощью функции macOS API тайно делать снимки экранов пользователей, а затем, используя технологию оптического распознавания символов, считывать с них текст.Речь идет о функции CGWindowListCreateImage, используемой Mac-приложениями, делающими снимки экрана или обеспечивающими "живую" трансляцию видео... »
Разработчики плеера VLC рассказали о борьбе с кишащими рекламой "клонами" своего продукта - 12.02.2018
Журналисты издания TorrentFreak пообщались с разработчиками популярнейшего оперсорсного медиаплеера VLC, созданного компанией VideoLAN, и рассказали о проблемах, с которыми тем приходится сталкиваться. Компания принципиально не хочет интегрировать рекламу в свое бесплатное ПО, которым пользуются десятки или даже сотни миллионов человек... »
Перебежчик раскрыл подробности о деятельности кибервойск КНДР - 12.02.2018
Северокорейских хакеров неоднократно обвиняли в громких хакерских атаках, в том числе в краже и публикации переписки руководителей Sony Pictures Entertainment и глобальном распространении вымогательского ПО WannaCry. По неподтвержденным данным, спецподразделения хакеров КНДР зарабатывают миллионы долларов для Пхеньяна... »
Новый PoS-вредонос похищает данные карт с помощью DNS-запросов - 09.02.2018
Исследователи кибербезопасности из фирмы Forcepoint обнаружили новое вредоносное ПО для PoS-терминалов, позволяющее похищать данные кредитных карт с помощью DNS-запросов.  Ранее специалисты FireEye сообщали о вредоносе Multigrain, использующем аналогичный метод хищения пользовательских данных... »
Специалисты Positive Technologies проанализировали угрозы IV квартала 2017 года и выделили ряд заметных тенденций - 09.02.2018
Специалисты компании Positive Technologies, специализирующейся на производстве программного обеспечения в сфере кибербезопасности, проанализировали угрозы IV квартала 2017 года  и выделили ряд заметных тенденций. Среди них... »
Хакеры активно эксплуатируют уязвимость в межсетевых экранах Cisco - 09.02.2018
Компания Cisco, не вдаваясь в подробности, проинформировала своих клиентов о том, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2018-0101, затрагивающую ПО Cisco Adaptive Security Appliance (ASA) – операционную систему, под управлением которой работают межсетевые экраны семейства Cisco ASA. Данная уязвимость позволяет удаленному неавторизованному хакеру выполнить произвольный код или вызвать отказ в обслуживании... »
ИБ-специалист адаптировал эксплоиты АНБ для всех версий Windows - 08.02.2018
Весной 2017 года хакерская группа The Shadow Brokers опубликовала в открытом доступе "арсенал кибероружия", похищенный у американских спецслужб. Тогда хакеры обнародовали различные эксплоиты и инструменты, украденные у Equation Group – группировки, за которой стоят "правительственные хакеры" из АНБ... »
Найден способ извлечения данных с физически изолированных устройств, защищенных щитом Фарадея - 08.02.2018
Специалисты Исследовательского центра кибербезопасности университета имени Бен-Гуриона (Израиль) опубликовали исследование, в котором описали техники под названием MAGNETO и ODINI , позволяющие извлечь данные с физически изолированных устройств, находящихся в экранированном помещении (клетка Фарадея).  Оба метода основаны на внедрении вредоносного ПО на физически изолированные компьютеры внутри клетки Фарадея для регулирования нагрузки на ядра центрального процессора с целью контроля магнитных полей, излучаемых компьютером... »
ESET: мобильный вымогатель принимает выкуп подарочными картами iTunes - 08.02.2018
ESET предупреждает о новой угрозе для пользователей Android-устройств. Под видом легитимных приложений распространяется мобильный вымогатель Android/Locker.B, меняющий PIN-код экрана блокировки... »
В Сети в открытом доступе появился исходный код загрузчика iOS - 08.02.2018
На GitHub появился исходный код ключевого компонента iOS, благодаря которому хакеры и исследователи безопасности смогут найти уязвимости в операционной системе и разработать джейлбрейк. Кроме того, опытные программисты смогут с его помощью эмулировать ОС от Apple на платформах от других производителей... »
Отчет "Лаборатории Касперского": Россия на шестом месте по числу DDoS-атак - 08.02.2018
В четвертом квартале 2017 года самое большое количество DDoS-атак было совершено в Китае, США и Южной Корее.Это следует из отчета, опубликованного "Лабораторией Касперского"... »
Qrator Labs предупреждает: протокол QUIC уязвим перед DDoS-атаками - 07.02.2018
QUIC (Quick UDP Internet Connections) — это новый экспериментальный протокол, разработанный инженерами компании Google для замены старого стека протоколов WWW. QUIC работает поверх известных транспортных протоколов типа UDP... »
В интернет вернулись "черви" — чтобы нелегально майнить криптовалюту - 07.02.2018
Валютный "червь"Эксперты по информационной безопасности компании 360Netlab выявили новый криптомайнер, который атакует устройства на базе Android — от смартфонов и планшетов до smart-телевизоров — и использует их процессорные мощности для генерации криптовалюты Monero.Название ADB... »
Сервис Namecheap позволяет создавать неавторизованные поддомены на чужих сайтах - 07.02.2018
Уязвимость в сервисе по регистрации доменных имен Namecheap позволяет злоумышленникам создавать поддомены для сайтов, принадлежащих другим клиентам. Таким образом атакующие могут распространять спам и вредоносное ПО через чужие сайты... »
Обнаружен метод обхода функции контролированного доступа к папкам в Windows 10 - 07.02.2018
Испанский исследователь безопасности Яго Хесус (Yago Jesus) обнаружил способ обхода функции контролированного доступа к папкам (Controlled Folder Access, CFA), являющейся частью Windows Defender. Функция была добавлена в Windows 10 в октябре 2017 года и позиционируется Microsoft как надежная защита от вымогательского ПО... »
Уязвимость в Hotspot Shield позволяет раскрыть местоположение пользователя - 07.02.2018
Исследователь безопасности Паулос Йибело (Paulos Yibelo) обнаружил в популярном VPN-сервисе Hotspot Shield уязвимость, позволяющую раскрыть данные о пользователе, например, узнать страну, в которой он находится, а также название его Wi-Fi сети.  Данная информация может быть использована для сужения круга поиска пользователей и их местоположения путем сопоставления названия сети Wi-Fi с общедоступными данными... »
CSS код может использоваться для кражи данных пользователей - 07.02.2018
За прошедший месяц исследователи в области кибербезопасности продемонстрировали ряд техник, предполагающих использование CSS кода для различных целей, например, отслеживания пользователей на web-сайтах, извлечения и кражи данных с web-страниц, сбора информации, введенной в поля форм (включая пароли) и деанонимизации пользователей Tor.  В частности, немецкий исследователь Ян Бемер (Jan Bohmer) разработал технику, позволяющую следить за рядом действий посетителей сайтов без использования JavaScript... »
В ОС OpenVMS обнаружена уязвимость 30-летней давности - 06.02.2018
Исследователь безопасности Саймон Клабли (Simon Clubley) обнаружил в серверной операционной системе OpenVMS уязвимость повышения привилегий, позволяющую вызвать отказ в обслуживании системы и выполнить вредоносный код, сообщает издание The Register. Более подробная информация о данной уязвимости (CVE-2017-17482) будет опубликована в марте текущего года... »
ESET: за созданием шифратора BitPaymer стоят разработчики Dridex - 06.02.2018
ESET представила исследование шифратора FriedEx (BitPaymer), атаковавшего больницы Национальной службы здравоохранения Шотландии и другие организации. Анализ доказывает, что за созданием шифратора стоит кибергруппа, разработавшая банковский троян Dridex... »
Представлен метод сокрытия передачи данных по TLS в обход защиты периметра - 06.02.2018
Исследователи из Fidelis представили PoC-фреймворк для создания скрытого канала передачи данных с использованием TLS-протокола. Разработанный специалистами метод предполагает использование стандарта для инфраструктуры открытого ключа X... »
Новый вредонос собирает ботнет из Android-устройств для майнинга Monero - 06.02.2018
На прошлых выходных появился новый ботнет из Android-устройств, используемый киберпреступниками для майнинга криптовалюты Monero. Вредонос ADB... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.