Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Обнаружен способ взлома навигационной системы морских судов
09.06.2018
Широко распространенная технология отслеживания кораблей может быть взломана злоумышленниками для подмены данных о размере и местоположении судов, что может потенциально привести к столкновению кораблей. Об этом сообщил исследователь безопасности Кен Мунро (Ken Munro) журналистам канала BBC... »

Раскрыты подробности о вредоносном ПО Triton для АСУ ТП
08.06.2018
Разработчики вредоносного ПО Triton, предназначенного для автоматизированных систем управления технологическими процессам (АСУ ТП) использовали легитимные библиотеки инженерного ПО Tristation для разработки программы, выяснили исследователи безопасности из компании FireEye.  Triton, также известное как Trisis и HatMan, было обнаружено в августе 2017 года после того, как хакерская группировка, предположительно связанная с иранским правительством, использовала его для атак на критическую инфраструктуру ряда организаций на Ближнем Востоке... »

Вредонос "Баба Яга" обновляет взломанные WordPress-сайты
08.06.2018
Специалисты компании Defiant (бывшая WordFence) опубликовали детальный отчет о малвари BabaYaga, которая атакует сайты под управлением WordPress. Вредонос не только удаляет с зараженных ресурсов конкурирующую малварь, но и устанавливает на сайты жертв обновления... »

Раскрыты подробности о новом вредоносном ПО VPNFilter
07.06.2018
Исследователи безопасности из команды Cisco Talos  опубликовали подробную информацию о вредоносном ПО VPNFilter, заразившем более 500 тыс. маршрутизаторов в по меньшей мере 54 странах, позволив злоумышленникам шпионить за пользователями, а также осуществлять кибератаки... »

Фишеры используют Punycode в текстовых сообщениях против мобильных пользователей
07.06.2018
Мошенники используют Punycode обхода защитных фильтров и усыпления бдительности пользователей, и это уже давно не секрет. Punycode — стандартизированный метод преобразования последовательностей Unicode-символов в ACE-последовательности, которые состоят только из алфавитно-цифровых символов, как это разрешено в доменных именах... »

Около 75% свободно доступных серверов Redis скомпрометированы
07.06.2018
Эксперты компании Imperva, недавно обнаружившие вредоносную майнинговую кампанию RedisWannaMine, опубликовали новую грустную статистику. Проблема в том, что плохо защищенных и неверно настроенных серверов Redis в сети насчитывается достаточно много, и большую их часть уже прибрали к рукам злоумышленники... »

Как хакеры грабят банки — отчет Positive Technologies
06.06.2018
Как говорится в исследовании, опубликованном компанией Positive Technologies, банки выстроили достаточно эффективные барьеры для защиты от внешних атак, однако не готовы противостоять нарушителям во внутренней сети. Преодолевая периметр с помощью социальной инженерии, уязвимостей веб-приложений или инсайдеров, злоумышленники оказываются в комфортной для себя среде, уровень безопасности которой не отличается от компаний из других сфер... »

Хакеры взяли на вооружение инструменты HackingTeam
05.06.2018
Исследователи безопасности из компании Intezer обнаружили созданный хакерской группировкой Iron бэкдор, основанный на утекшем исходном коде инструмента Remote Control System (RCS), разработанном компанией HackingTeam.  Хакерская группировка Iron известна разработкой одноименного вымогательского ПО (созданного на основе вредоноса Maktub) и, как полагают эксперты, активна уже порядка 18 месяцев... »

ESET: троян BackSwap нашел новый способ кражи средств с банковских счетов
05.06.2018
ESET обнаружила троян, использующий новый способ кражи средств с банковских счетов. BackSwap работает с элементами графического интерфейса Windows и имитирует нажатие клавиш, чтобы избежать детектирования и обойти защиту браузера.Чтобы получить доступ к счету жертвы, обычные трояны внедряют в процессы браузера вредоносный код... »

Исследование: разработчики мобильных приложений допускают те же ошибки, что и web-разработчики в 1990-2000-х годах
05.06.2018
Современные разработчики мобильных приложений повторяют те же ошибки, что и web-разработчики в далеких 1990-2000-х годах, когда многие инциденты безопасности происходили из-за некорректной проверки входных данных. Некоторые разработчики научились фильтровать вводимые пользователями данные, однако многие по-прежнему повторяют старые ошибки... »

Ботнет VPNFilter возобновил деятельность и снова нацелился на Украину
04.06.2018
В конце мая общественность всколыхнуло известие о масштабной вредоносной кампании, в рамках которой злоумышленники заразили высокотехничным ПО VPNFilter по меньшей мере 500 тыс. маршрутизаторов и устройств хранения данных по всему миру... »

Мошенники атакуют пользователей сервиса Booking.com
04.06.2018
Кибермошенники отправляют пользователям сервиса по бронированию отелей Booking.com фишинговые сообщения, якобы предупреждающие о проблеме безопасности. Об этом сообщает издание Daily Mail... »

Firefox и Chrome деанонимизируют пользователей из-за недавних изменений в CSS
04.06.2018
Специалист швейцарского подразделения Google Руслан Хабалов (Ruslan Habalov, @evonide) и ИБ-эксперт Дарио Вайсер (Dario Wei... »

Автор вредоноса Sigrun бесплатно предоставляет русскоязычным пользователям дешифровщик
04.06.2018
Разработчик вредоносного ПО Sigrun бесплатно предоставил пользователям, у которых русский язык указан в качестве основного, дешифровщик файлов. Об этом сообщил специалист по кибербезопасности Алекс Свирид (Alex Svirid) в соцсети Twitter... »

Опубликованы подробности о рисках использования "умных" носимых гаджетов
31.05.2018
Исследователи безопасности из "Лаборатории Касперского" (ЛК) опубликовали отчет об опасностях использования носимых гаджетов, таких как "умные" часы и фитнес-трекеры. По словам специалистов, похитив и проанализировав данные встроенных в устройство акселерометра и гироскопа, злоумышленник может составить поведенческий профиль человека и получить доступ к личной информации, например, определить моменты ввода пароля... »

ESET: хакеры Turla меняют тактику
30.05.2018
Эксперты ESET обнаружили новые инструменты в арсенале кибершпионской группы Turla. Теперь хакеры используют для заражения целевых устройств Metasploit – легитимную платформу для тестирования на проникновение. Turla – известная кибершпионская группа, действующая не менее десяти лет... »

Звуковые атаки могут вызвать сбой в работе жестких дисков и ОС
30.05.2018
С помощью воспроизведения звуков через встроенные в ноутбуки или приобретенные в магазине дешевые колонки злоумышленники могут вывести из строя жесткие диски и операционную систему, продемонстрировали исследователи из Мичиганского и Чжэцзянского университетов.  В своем докладе ученые описали технику, предусматривающую использование звуковых и ультразвуковых волн для нарушения работы магнитных жестких дисков при операциях чтения/записи... »

Кибермошенники активно эксплуатируют тему ЧМ-2018 в преддверии чемпионата
29.05.2018
14 июня нынешнего года в России начнется чемпионат мира по футболу, к которому готовятся не только спортсмены и их болельщики, но также киберпреступники, решившие подзаработать на ажиотаже вокруг события. Эксперты "Лаборатории Касперского" представили отчет по наиболее популярным схемам, использующимся кибермошенниками в преддверии мероприятия... »

ФБР и производители объяснили пользователям, что делать с малварью VPNFilter
29.05.2018
В конце прошлой недели специалисты Cisco Talos обнаружили сложного, модульного вредоноса VPNFilter, который уже заразил порядка 500 000 устройств в 54 странах мира. В основном атаке малвари подверглись роутеры Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP... »

Найден метод обхода механизма защиты AMD SEV
28.05.2018
Комманда исследователей из Института прикладной и интегрированной безопасности им. Фраунгофера в Мюнхене (Fraunhofer-Institut fur Eingebettete Systeme und Kommunikationstechnik) опубликовали доклад, в котором подробно описывается метод восстановления данных, зашифрованных с помощью механизма безопасности AMD Secure Encrypted Virtualization (SEV). Данный механизм предназначен для шифрования данных виртуальных машин (VM), работающих на серверах с процессорами AMD... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет