Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Обнаружен майнер, способный отключать другое вредоносное ПО
06.03.2018
Исследователь безопансости Ксавье Мертенс (Xavier Mertens) обнаружил майнер криптовалюты, способный находить и отключать другое вредоносное ПО для добычи виртуальных денег.  По словам исследователя, в его распоряжении оказался нестандартный скрипт Powershell, основной целью которого является загрузка и запуск майнера криптовалюты, однако в коде также реализован механизм поиска и отключения других майнеров, инструментов безопасности и процессов, требующих большое количество вычислительных мощностей процессора... »

В протоколах 4G LTE обнаружены серьезные уязвимости
05.03.2018
Группе американских исследователей удалось взломать ключевые протоколы 4G LTE, чтобы следить за пользователями, фальсифицировать данные об их местонахождении и подделывать сообщения. Инженерам, работающим с 5G, нужно учесть тот факт, что уязвимости присутствуют в LTE и могут затрагивать не только 4G... »

Хакеры атакуют пользователей rTorrent для скрытого майнинга криптовалюты
05.03.2018
Исследователи безопасности из компании F5 сообщили о новой вредоносной кампании, направленной на пользователей свободного консольного торрент-клиента rTorrent. Проэксплуатировав уязвимость в данном ПО, злоумышленники загружают на компьютеры жертв приложения для майнинга криптовалюты Monero... »

Иранские кибершпионы пополнили свой арсенал эксплоитом АНБ
02.03.2018
Исследователи компании Symantec сообщили о расширении киберпреступной операции, проводимой иранской хакерской группировкой Chafer. Группировка активна с 2015 года и с тех пор существенно пополнила свой хакерский арсенал... »

Названы главные проблемы, связанные с уязвимостями в АСУ ТП
02.03.2018
Исследователи безопасности из компании Dragos опубликовали отчет об уязвимостях в автоматизированных системах управления технологическими процессами (АСУ ТП). Согласно докладу, в 2017 году было опубликовано 163 рекомендации с описанием различных уязвимостей, затрагивающих АСУ... »

ESET представила отчет о популярных видах мошенничества, связанных с криптовалютами
02.03.2018
ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне... »

"Лаборатория Касперского": злоумышленники стали чаще атаковать пользователей Mac-устройств
02.03.2018
По данным "Лаборатории Касперского", в 2017 г. доля финансового фишинга достигла рекордного уровня. Более половины (54%) всех фишинговых атак пришлось на различные сайты, так или иначе связанные с финансовыми услугами: банки, платёжные системы, интернет-магазины и т... »

Названы наиболее опасные для АСУ ТП хакерские группировки
02.03.2018
Специалисты из компании Dragos опубликовали отчет о хакерских группировках, представляющих наибольшую угрозу для автоматизированных систем управления технологическими процессами (АСУ ТП).  Согласно отчету, в настоящее время существует по меньшей мере 5 киберпреступных группировок, проявляющих усиленный интерес к АСУ ТП, либо осуществлявших непосредственные атаки на системы данного типа... »

Криптографы призвали бойкотировать криптовалюту IOTA
01.03.2018
Исследователи безопасности и авторитетные специалисты в области криптографии предупредили пользователей об угрозе, представляемой криптовалютой IOTA. Twitter наводнили сообщения от экспертов, призывающих инвесторов не вкладывать средства в IOTA, а исследователей – не сотрудничать с ее разработчиками по улучшению безопасности... »

Опубликован инструмент для восстановления файлов, зашифрованных GandCrab
01.03.2018
Инструмент для восстановления файлов, зашифрованных вымогательским ПО GandCrab был опубликован в интернете в рамках проекта No More Ransom после совместной операции Bitdefender, румынской полиции, Управления по расследованию организованной преступности и терроризма Румынии (DIICOT) и Европола. Об этом сообщило издание ZDNet... »

Более 20 тыс. пользователей лишатся SSL-сертификатов из-за спора DigiCert и Trustico
01.03.2018
1 марта 2018 года поставщик DigiCert отзовет более 23 тыс. SSL-сертификатов, выданных британскому реселлеру Trustico. Согласно письму DigiCert, направленному клиентам Trustico, отзыв сертификатов связан с неким инцидентом безопасности, однако гендиректор последней Зэйн Лукас (Zane Lucas) заявил, что в его компании никаких киберинцидентов не происходило... »

"Доктор Веб": более 40 моделей Android-смартфонов заражены на этапе производства
01.03.2018
В середине 2017 года специалисты компании "Доктор Веб" сообщили о выявлении нового троянца Android.Triada.231 в прошивках нескольких бюджетных моделей Android-смартфонов... »

Уязвимость Spectre позволяет обойти защиту Intel SGX
01.03.2018
Исследователи безопасности из Университета штата Огайо (США) обнаружили возможность обойти защиту Intel SGX и просматривать защищенные области (анклавы) с помощью уязвимости Spectre.  Intel SGX представляет собой технологию Intel для разработчиков приложений, которым необходима защита исходного кода и данных от несанкционированного доступа и изменения... »

Avast: Более трети пользователей не могут отличить поддельное приложение от настоящего
28.02.2018
Аналитики компании Avast провели исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна угроза от поддельных банковских приложений. Суммарно в исследовании приняли участие около 40 000 пользователей из 12 стран мира, которым предложили сравнить фальшивые и подлинные приложения для онлайн-банкинга... »

Исследование Palo Alto Networks: наборы эксплоитов теряют популярность, а эксплоит-кит RIG теперь распространяет майнеры
28.02.2018
Аналитик компании Palo Alto Network Бред Дункан (Brad Duncan) рассказал, что известный набор эксплоитов RIG "перепрофилировался" и теперь распространяет майнеры и инфостилеры вместо вымогательского ПО. Кроме того, исследователь отмечает, что "на рынке" наборов эксплоитов в целом наблюдается глобальный упадок... »

Новое вредоносное ПО маскируется под файлы IonCube
28.02.2018
Исследователи безопасности из компании SiteLock предупредили администраторов сайтов на WordPress и Joomla о новом вредоносном ПО, маскирующемся под легитимные файлы ionCube. Вредоносная программа, получившая название ionCube Malware, используется киберпреступниками для создания бэкдоров на уязвимых web-сайтах, позволяя им похищать данные или устанавливать дополнительные вредоносы... »

Годовой отчет Crowdstrike: КНДР представляет большую угрозу кибербезопасности, чем Россия
27.02.2018
Северная Корея представляет большую угрозу крупномасштабных кибератак, чем Россия, заявил сооснователь компании по кибербезопасности Crowdstrike Дмитрий Альперович (Dmitri Alperovitch).  "В 2018 году меня больше всего беспокоит Северная Корея... »

Intel, Microsoft и другие объяснили властям, почему возникли проблемы с исправлением Spectre и Meltdown
27.02.2018
Напомню, что глобальным уязвимостям Meltdown и Spectre подвержены практически все современные и не слишком процессоры и, следовательно, устройства. О проблеме стало известно в первых числах января 2018 года, однако с раскрытием информации об уязвимостях и патчами для них возникло множество проблем... »

Trend Micro: вымогатели будут использовать "Общий регламент по защите данных" в своих целях
21.02.2018
Эксперты компании Trend Micro подготовили отчет, посвященный анализу проблем безопасности за 2017 год и прогнозам на 2018 год. Аналитическая информация, собранная за 2017 год, показывает, что программы-вымогатели продолжали атаковать организации по всему миру... »

Последний отчет Check Point Global Threat Index показал стремительный рост числа вредоносных криптомайнеров, атаковавших организации в январе 2018 года
21.02.2018
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, обнаружил, что вредоносное ПО для майнинга криптовалюты продолжает атаковать организации во всем мире. 23% из них были атакованы вариантом CoinHive в январе 2018, согласно последнему отчету Global Threat Impact Index... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет