Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Хакеры устанавливают на Windows-серверы криптомайнеры через уязвимость в IIS 6.0
16.04.2018
Киберпреступники эксплуатируют уязвимость в Internet Information Services (IIS) 6.0 для взлома серверов под управлением Windows и установки ПО для майнинга криптовалюты Electroneum. Атаки не являются широко распространенными, поскольку нацелены на устаревшие версии IIS, однако их масштабы довольно впечатляющие... »

Опубликован эксплоит для критической уязвимости в Drupal
13.04.2018
На портале GitHub опубликован РоС-эксплоит для критической уязвимости в системе управления контентом Drupal.  Ранее команда безопасности Drupal раскрыла серьезную уязвимость CVE-2018-7600, получившую название Drupalgeddon 2... »

Исследование "Лаборатории Касперского": кибершпионы стали чаще использовать маршрутизаторы в своих атаках
13.04.2018
Исследователи из "Лаборатории Касперского" сообщили об участившихся случаях использования взломанных маршрутизаторов кибершпионскими хакерскими группировками.  "Мы видели множество попыток взлома маршрутизаторов на протяжении нескольких лет... »

"Лаборатория Касперского": подростки становятся наиболее уязвимы для киберугроз
13.04.2018
Дети в возрасте 13-15 лет наиболее уязвимы для киберугроз. Такие выводы сделаны в исследовании "Лаборатории Касперского". В категории 13-15 лет происходит резкое увеличение количества детей, проводящих значительную часть свободного времени в Интернете... »

Group-IB: при обходе блокировки Telegram посредством VPN данные переписки могут оказаться в руках хакеров
13.04.2018
При использовании VPN для обхода блокировки Telegram, весь трафик пользователя может оказаться у мошенников, в том числе личные данные, уверены аналитики в сфере информационной безопасности Group-IB. "Когда мы прописываем VPN в свойствах всего смартфона, надо понимать, что весь твой трафик перенаправляется через этот сервер — почта, браузер... »

Представлен способ хищения данных через кабель питания ПК
12.04.2018
Исследователи из Университета имени Бен-Гуриона в Негеве (Израиль) опубликовали доклад под названием "PowerHammer: эксфильтрация данных с физически изолированных компьютеров через электрическую сеть". В статье описан способ установки вредоносного ПО, регулирующего использование центрального процессора и создающего колебания электрического тока, способные модулировать и кодировать данные... »

Исследование Balabit: ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний
11.04.2018
По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, какие активы представляют наибольшую ценность, но они по-прежнему борются с непредсказуемостью поведения человека, чтобы защитить ИТ-активы своей компании... »

RAT NetSupport Manager распространяется через поддельные обновления для Adobe Flash, Chrome и FireFox
09.04.2018
Исследователи безопасности из компании FireEye выявили вредоносную кампанию, в ходе которой злоумышленники использовали скомпрометированные web-сайты для распространения вредоносного ПО под видом обновлений для популярных приложений, в том числе Adobe Flash, Chrome и FireFox. В ряде случаев через обновления распространялся легитимный инструмент для удаленного доступа (remote access tool, RAT) NetSupport Manager... »

Новый IoT-ботнет атакует финансовый сектор
06.04.2018
Исследователи безопасности из компании Recorded Future обнаружили новый ботнет, состоящий из интернет-телевизоров, web-камер и маршрутизаторов. Жертвами ботнета стали три организации из финансового сектора... »

Вредонос KevDroid способен тайно записывать телефонные звонки жертв
06.04.2018
Аналитики Cisco Talos обнаружили две версии нового вредоноса для Android, трояна KevDroid, в частности срывавшегося в фальшивом антивирусном приложении Naver Defender.Эксперты рассказывают, что основная задача малвари – похищение данных с зараженных устройств, включая список контактов, сообщения и письма, фотографии, историю вызовов и список установленных приложений... »

Легитимный Windows-инструмент CertUtil используется для установки малвари
06.04.2018
ИБ-специалисты сразу нескольких фирм обнаружили интересную тенденцию в киберкриминальной среде. Встроенное в Windows решение для работы с сертификатами, CertUtil, используется для установки малвари.В нормальных обстоятельствах Certutil... »

"Доктор Веб" сообщила о трояне, атакующем клиентов Сбербанка, но в банке считают, что малварь неопасна
06.04.2018
Специалисты "Доктор Веб" рассказали о трояне для Android, получившем идентификатор Android.BankBot.358.origin. Вредонос атакует клиентов Сбербанка, похищает информацию о банковских картах, ворует деньги, а также способен блокировать зараженные гаджеты и требовать выкуп за разблокировку... »

Обнаружен троян для Android, ворующий данные из популярных мессенджеров
04.04.2018
Аналитики Trustlook Labs обнаружили трояна для Android, который похищает данные из популярных мобильных мессенджеров, включая Facebook Messenger, Skype, Telegram, Twitter и так далее.В своем отчете исследователи не упоминают  о способах распространения новой малвари... »

Вредонос HiddenMiner может вывести Android-устройство из строя
30.03.2018
Исследователи безопасности из компании TrendMicro обнаружили новое вредоносное ПО для ОС Android, получившее название HiddenMiner. Вредонос предназначен для майнинга криптовалюты Monero и способен вывести гаджет из строя чрезмерной нагрузкой на процессор... »

Эксперты ожидают рост активности хакеров в преддверии ЧМ-2018
29.03.2018
Специалисты компании Group-IB прогнозируют рост хакерской и мошеннической активности в преддверии Чемпионата мира по футболу 2018 года. Об этом сообщило информагентство "РБК"... »

Обнаружен новый кейлоггер, маскирующийся под продукт Лаборатории Касперского
29.03.2018
Исследователи бостонской ИБ-компании Cybereason обнаружили кампанию по распространению нового кейлоггера Fauxpersky, маскирующегося под антивирусный продукт "Лаборатории Касперского". Вредонос нельзя назвать сложным или незаметным, однако он является очень эффективным в похищении паролей, отмечают исследователи... »

Раскрыты подробности о компании-преемнице Hacking Team
27.03.2018
В начале марта нынешнего года стали появляться сообщения о новой загадочной компании под названием Grey Heron, рекламировавшей вредоносное ПО, предназначенное для кражи данных из мессенджеров Signal и Telegram. Как выяснили журналисты издания Motherboard, у истоков компании стоят бывшие игроки государственного хакерского пространства, включая печально известную компанию Hacking Team... »

Всплывающая реклама распространяет майнеры и вредоносное ПО
23.03.2018
Специалисты Trend Micro сообщили о вредоносной кампании, в ходе которой злоумышленники распространяют вредоносное ПО и майнеры криптовалюты через загрузчики потенциально нежелательных программ. Кампания была запущена в конце 2017 года... »

Эксперт описал способы компрометации мобильных платежей
23.03.2018
Расплачиваться за покупки с помощью смартфона - откровенно опасно, предупреждает эксперт Фуданьского университета (Китай) Чже Чжоу. В рамках выступления на конференции Black Hat Asia в Сингапуре исследователь описал ряд способов перехвата токенов при выполнении бесконтактных платежей, пишет The Register... »

Эксперт Positive Technologies рассказал о новых векторах атак на объекты КИИ и стратегическом значении системы ГосСОПКА
21.03.2018
Заместитель генерального директора компании Positive Technologies Борис Симис рассказал редакции портала "Безопасность пользователей в сети Интернет о новых векторах атак на объекты критической информационной инфраструктуры (КИИ), трансформации защитной парадигмы, связанной с появлением новых угроз, и стратегическом значении концепции Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).  По его словам, в 2017 году проявилась весьма опасная тенденция, показавшая, что даже хорошо защищенные критические инфраструктуры могут быть взломаны путем простых кибератак... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет