Контакты
Подписка
МЕНЮ
Контакты
Подписка

кибератаки

Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS

Хакеры начали активно эксплуатировать баг, найденный ранее в платформе Wordpress
09.08.2011
Хакеры начали активно использовать недавно найденный баг в популярной блог-платформе Wordpress для замусоривания поисковых результатов графического поиска Google Images за счет размещения картинок со ссылками, ведущими на вредоносные сайты. Согласно данным независимого российского ИТ-специалиста Дениса Синегубко, им было обнаружено в пятницу 4358 Wordpress-блогов, где злоумышленники, воспользовавшись багом в Wordpress, разместили графические картинки со ссылками на сайты-дорвеи... »

Более 92 000 банковских карт Citi в Японии оказались похищены хакерами
09.08.2011
Citibank вновь страдает от действий хакеров. На сей раз банк был вынужден сообщить об утечке информации из его японского подразделения. Согласно сообщению кредитной организации, хакеры похитили данные о 92 408 клиентах компании в Японии... »

Softline внедрила поисковую платформу на сайтах "Лаборатории Касперского"
09.08.2011
 Компания Softline объявляет о завершении проекта по внедрению поисковой системы Microsoft Fast Search for Internet Sites на корпоративных сайтах компании "Лаборатория Касперского"."Лаборатория Касперского" – самый популярный в России производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама... »

Вредоносная сеть Shnakule объединяет в себе поддельные объявления и фиктивные антивирусные оповещения
09.08.2011
Эксперты по безопасности предупреждают о крупной вредоносной сети, известной под названием Shnakule, использующей сочетание поддельных рекламных баннеров и поддельные оповещения безопасности для заражения компьютеров.Исследователи из Blue Coat говорят, что вредоносные программы распространяются через код, внедренный в рекламные баннеры, которые перенаправляют на сторонний сайт, который, в свою очередь, пытается начать атаки поддельного антивирусного ПО... »

Доктор Веб: любителям популярной игры Counter-Strike угрожает новый опасный троян
08.08.2011
Российская антивирусная компания "Доктор Веб" сообщила об обнаружении обнаружении новой схемы заражения компьютеров любителей популярной игры Counter-Strike вредоносным ПО. На этот раз в момент подключения пользователей к одному из игровых серверов на их ПК начинают загружаться файлы со скрытыми в них троянскими программами... »

Black Hat: хакерские атаки с воздуха
08.08.2011
На конференции Black Hat двое специалистов по безопасности продемонстрировали то, как радиоуправляемая модель самолета, оснащенная компьютером и технологией 4G, использовалась в качестве хакерского устройства, которое практически невозможно обнаружить и которое может осуществлять воздушные атаки по целям, недоступным с земли.Созданный целиком из доступного в магазинах оборудования и открытого программного обеспечения, стоящий всего лишь в $6100, демо-самолет, представленный специалистами, был способен осуществлять операции по пассивному прослушиванию сетей и их взлому, спуфингу сотовых вышек, слежению за сотовыми телефонами и перехвату телефонных разговоров, эксфильтрации данных и видеонаблюдению... »

Black Hat: хактивисты – преступники
08.08.2011
Большинство специалистов в области IT-технологий придерживаются негативного мнения о "хактивистах", говорят результаты опроса, проведенного среди 211 участников конференции по безопасности Black Hat USA 2011 в Лас Вегасе.На вопрос: "Хактивисты хакерских групп Anonymous и LulzSec герои или негодяи... »

Эксперты сообщили о серьезной уязвимости в Android
08.08.2011
Специалисты по информационной безопасности из компании Trustwave обнаружили в мобильной операционной системе Android уязвимость, которой могут воспользоваться злоумышленники для кражи личных данных пользователей, передает CNET News.Инструментарий разработчика Android позволяет создать приложение, которое будет работать в фоновом режиме и отслеживать, какая из программ активна в настоящий момент, сообщили исследователи Николас Перкоко (Nicholas Percoco) и Шон Шульте (Sean Schulte)... »

Trend Micro отмечает быстрый рост угроз в сфере облачных вычислений и мобильных ОС за последний квартал
05.08.2011
Компания Trend Micro Inc. (TYO: 4704;TSE: 4704), мировой лидер в сфере защиты облачных сред, опубликовала итоговый отчет о самых опасных угрозах за 2 квартал 2011 года.Во втором квартале 2011 года были отмечены стремительное распространение вредоносного ПО для Android, а также многочисленные утечки данных из облачных сред... »

Британская полиция выпустила предупреждение для хактивистов
05.08.2011
Лондонская полиция сделала необычный шаг, использовав Twitter для отправки сообщения тем, кто рассматривает возможность поддержки интернет-атак против компаний и правительства.Сообщение, опубликованное в официальном Twitter аккаунте лондонской полиции, предостерегает потенциальных хактивистов, собирающихся принять участие в DDoS-атаках, о том, что порча вебсайтов или вторжение в корпоративные базы данных являются нелегальными... »

Black Hat: все промышленные системы уязвимы
05.08.2011
Недавнее раскрытие уязвимостей в программируемых логических контролерах (PLC) компании Siemens червем Stuxnet говорит о гораздо более серьезной проблеме в промышленных системах, заявляют эксперты.Исследователь Диллан Бересфорд был одним из группы экспертов, администраторов и промышленных специалистов, которые выступали на конференции Black Hat с докладами, посвященными уязвимостям программируемых логических контроллеров... »

Потери от информационных брешей выросли в прошлом году на 70%
05.08.2011
HP сообщает о резком росте затрат, связанных с онлайн атаками. В прошлом году потери увеличились почти на 70%, причем средние расходы на атаку составляют $416 000.Второе ежегодное исследование по ущербу компаний от киберпреступности, проведенное организацией Ponemon Institute, показало, что обычно компании претерпевают 72 успешные атаки в неделю... »

Каждый второй компьютер в России подвергается кибератаке - Лаборатория Касперского
05.08.2011
Согласно данным "Лаборатории Касперского", полученным с помощью "облачной" системы мониторинга и быстрого реагирования на угрозы Kaspersky Security Network, в среднем каждый второй компьютер в России (55,3%) подвергается кибератаке. Из общего количества инцидентов эксперты компании выделяют пять наиболее распространенных видов угроз... »

С использованием BackDoor.DarkNess злоумышленники организовали 49 ботсетей за четыре месяца
05.08.2011
Как известно, распространение вредоносного ПО — это отдельная сфера теневого бизнеса, в котором сосредоточены солидные финансовые потоки. На специальных интернет-площадках и хакерских форумах продаются и покупаются вирусы и троянцы, предлагаются услуги по взлому почтовых ящиков и проведению атак на различные сайты... »

Большинство современных маршрутизаторов имеют серьезную уязвимость
05.08.2011
Специалисты по информационной безопасности, собравшиеся на конференции Black Hat в американском Лас-Вегасе обнародовали данные, согласно которым в большинстве используемых сегодня сетевых маршрутизаторов присутствует уязвимость, позволяющая скомпрометировать потоки корпоративных данных в сетях, сфальсифицировать сетевую топографию и создать поддельные сетевые узлы. Дело в программном баге, обнаруженном в сетевом протоколе OSPF, применяемом для работы маршрутизаторов... »

За полгода количество угроз для Android выросло в 2,5 раза
04.08.2011
К такому выводу пришли аналитики компании Lookout Inc., занимающейся вопросами информационной безопасности для мобильных устройств. По данным последнего отчета, выяснилось, что ассортимент вредоносных программ для Android приложений к июню месяцу расширился до 400 различных версий, в сравнении с 80 штаммами, которые были известны на начало января текущего года... »

Эксперты сообщили о самой масштабной серии хакерских атак
04.08.2011
Эксперты компании McAfee, занимающейся информационной безопасностью, зафиксировали самую масштабную в истории серию хакерских атак. Об этом сообщает Reuters... »

APT вынуждают защитников информации менять приоритеты
04.08.2011
Зарубежные специалисты по защите информации обеспокоены активным применением хакерских методик, условно называемых advanced persistent threat (устойчивая угроза повышенной сложности), для целенаправленного проникновения в информационные системы различных компаний и последующего хищения ценных сведений. Проблема кажется им настолько серьезной, что они готовы говорить о смене ориентиров в борьбе с угрозами безопасности данных... »

Полиция Южной Кореи задержала группу граждан, вербовавших северокорейских хакеров
04.08.2011
Согласно сегодняшнему заявлению южнокорейской полиции, более 30 хакеров из Северной Кореи были наняты на работу в Китае южнокорейскими преступниками, специализирующимися на краже персональных данных. В качестве оплаты труда южнокорейские преступные группировки выплатили хакерам из Пхеньяна почти 5 млн долларов... »

Компания Check Point представляет систему 61000 - самый быстродействующий шлюз безопасности в отрасли
04.08.2011
 Компания Check Point® Software Technologies Ltd, мировой лидер в области обеспечения Интернет-безопасности, объявила заказчикам и партнёрам в вещательной студии NASDAQ Marketsite в Нью-Йорке о запуске новой системы защиты Check Point 61000 security system, самого быстродействующего в отрасли шлюза безопасности. Новая система 61000 предлагает изменяемую производительность для информационных центров, поставщиков телекоммуникационных и "облачных" услуг, с платформой, обладающей множеством блейдов, способной на невероятную производительность одного межсетевого экрана до 1 Тб/с и более... »

Страницы: [21-40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 [61-80]

Смотрите также: хакеры вредоносное ПО исследования уязвимости DDoS