Смотрите также: трояны исследования вирусы уязвимости хакеры
Check Point® Software Technologies поделился результатами первого исследования атак на мобильные устройства в корпоративных средах 22.11.2017 Компания Check Point® Software Technologies Ltd. (Nasdaq: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представила результаты первого исследования атак на мобильные устройства в корпоративных средах. Согласно данным, полученным от 850 компаний на четырех континентах, мобильные устройства, используемые в организациях, уязвимы для атак вне зависимости от операционной системы — Android или iOS... » |
iOS-приложения могут шпионить за пользователем с помощью камеры 26.10.2017 Исследователь безопасности Феликс Краузе (Felix Krause) заявил , что способ, которым программное обеспечение Apple предоставляет доступ к камере и видеозаписи, дает приложениям возможность шпионить за пользователями без каких-либо уведомлений или предупреждений. По словам Краузе, поскольку Apple требует от пользователя предоставить доступ к камере только один раз, а затем дает приложению полную свободу действий, не требуя включать какие-либо индикаторы или отправлять уведомления, вредоносное приложение может выйти далеко за пределы предполагаемого уровня доступа... » |
Подробности об уязвимости в WPA2: кто подвержен и кто уже защитился 17.10.2017 Пока остальные вендоры работают над обновлением, исправляющим уязвимость в WPA2, компания Microsoft, как оказалось, по-тихому выпустила патч еще на прошлой неделе. Исправление вышло 10 октября вместе с плановыми ежемесячными обновлениями безопасности... » |
У хакеров из Turla появился новый инструмент для атак на посольства 31.08.2017 Хорошо известная ИБ-экспертам русскоговорящая APT-группа Turla снова дала о себе знать после временного затишья. На этой неделе две ИБ-компании независимо друг от друга представили отчеты о вредоносной активности, так или иначе связанной с Turla... » |
ФБР предупредило родителей об опасности IoT-игрушек 18.07.2017 В понедельник, 17 июля, ФБР опубликовало уведомление для родителей, чьи дети играют с "умными" игрушками. Бюро рекомендовало внимательно проверить подключенных к интернету кукол, медведей и пр... » |
Хакеры используют Intel AMT для передачи сообщений между зараженными ПК 08.06.2017 Microsoft предупредила пользователей о новом способе злоупотребления технологией Intel Active Management Technology (Intel AMT). Как пояснили эксперты компании, хакеры научились использовать Intel AMT для передачи сообщений между инфицированными системами по корпоративным локальным сетям... » |
Более 24 тыс. ПК на базе Windows уязвимы к атакам с использованием EsteemAudit 26.05.2017 2 мая мир захлестнула волна атак вымогательского ПО WannaCry, поразившего более 400 тыс. компьютеров в свыше 150 странах мира. Для распространения червя хакеры использовали модифицированный инструмент Агентства национальной безопасности США EternalBlue для уязвимости в SMB, содержащийся в числе эксплоитов для уязвимостей в различных версиях ОС Windows, опубликованных в минувшем апреле кибергруппировкой The Shadow Brokers... » |
В популярном оборудовании для майнинга биткойнов обнаружен бекдор 28.04.2017 Добыча криптовалюты в последнее время набирает все больше популярности. Не удивительно, что интерес хакеров и исследователей к приложениями и оборудованию возрастает соответственно. Еще относительно недавно разработчики P2P клиента uTorrent устанавливали вместе с приложением майнер криптовалюты... » |
Порядка 800 тыс. FTP-серверов в Сети не имеют парольной защиты 19.09.2016 Доступ к 796,578 FTP-серверам, использующим IPv4-адреса, можно получить без каких-либо учетных данных. Таковы результаты исследования, проведенного экспертом под псевдонимом Minxomat... » |
Центробанк РФ предупредил о риске взлома банковских приложений через "умные" кофеварки 09.09.2016 Мошенники могут получить доступ к смартфонам пользователей через "умные" кофеварки и проводить незаконные операции с банковскими счетами. Об этом предупредил заместитель начальника Главного управления безопасности и защиты Центробанка РФ Артем Сычев, пишут banki... » |
Принтеры оказались самыми уязвимыми устройствами в сфере "Интернета вещей" 08.09.2016 Маршрутизаторы более не являются самыми уязвимыми устройствами в интернете, уступив пальму первенства принтерам, утверждает исследователь компании BitDefender Богдан Ботезату (Bogdan Botezatu). "Мы получаем огромное количество данных телеметрии в нашей лаборатории... » |
Более 50% подключенных автомобилей находятся под угрозой кибератак 11.08.2016 Порядка 51% подключенных автомобилей подвержены множественным уязвимостям, причем по меньшей мере половина из них может позволить хакерам получить полный или частичный доступ к системам транспортного средства. К такому выводу пришли специалисты компании IOActive по итогам трехлетнего исследования автомобилей от крупнейших мировых производителей, пишет SecurityWeek... » |
Эксперты Pen Test Partners создали вымогателя, заражающего термостаты 10.08.2016 Исследователи Кен Манро (Ken Munro) и Эндрю Тирни (Andrew Tierney) из британской фирмы Pen Test Partners продемонстрировали, что уязвимости IoT-устройств могут принести злоумышленникам выгоду. Эксперты создали вымогательскую малварь, заражающую термостаты... » |
В HTTP/2 обнаружены пять опасных уязвимостей 04.08.2016 ИБ-исследователи Imperva обнаружили пять опасных уязвимостей в новой версии HTTP-протокола - HTTP/2. Проанализировав реализацию серверной части HTTP/2 от Apache, Microsoft, NGINX, Jetty и nghttp2, эксперты сумели выявить уязвимости во всех главных механизмах HTTP/2... » |
Пользователи начинают бояться угроз Интернета Вещей 29.07.2016 Новый опрос выяснил что 61% процент американцев боится что злоумышленники могут взломать камеры видеонаблюдения, установленные у них дома; столько же боятся взлома своих "умных" машин. 45% опасаются за свои "умные" часы, а 52% - за приборы, такие как Amazon Echo... » |
Хакеры обещают в начале августа уничтожить Pokemon GO 20.07.2016 Хакеры из группировки Poodlecorp пообещали "уничтожить" популярную игру Pokemon GO с помощью массовых DDoS-атак. Об угрозах злоумышленников сообщает Lenta... » |
Отмена лимита в 140 символов превращает Twitter в командный сервер ботнета 17.11.2015 Независимый исследователь из Лондона Пол Амар (Paul Amar) заметил, что когда Twitter снял ограничение в 140 символов для личных сообщений, это открыло хакерам прекрасные возможности создания командного сервера для ботнета.Компания Twitter отменила лимит в 140 символов на одно сообщение в августе 2015 года, пользователям разрешили отправлять личные сообщения большей длины (10 000 символов)... » |
Check Point вычислил связанную с Ираном группу кибершпионажа 16.11.2015 Компания Check Point Software Technologies, специализирующаяся на интернет-безопасности, опубликовала отчет, в котором представила детальный анализ действий группы Rocket Kitten. Как сообщили в Check Point, есть вероятность, что группа связана с иранским Корпусом стражей исламской революции (КСИР)... » |
Информационная безопасность ИД "Коммерсантъ" доверена Dr.Web 12.11.2015 Компания "Доктор Веб" сообщает о новом внедрении продуктов корпоративного комплекса Dr.Web Enterprise Security Suite Издательским домом "Коммерсантъ". Антивирусом Dr... » |
В iOS 8.4.1 обнаружены множественные уязвимости 11.09.2015 Три бреши позволяют локальному пользователю скомпрометировать устройство под управлением iOS 8.4.1. Китайская хакерская группа Pangu обнаружила три уязвимости в мобильной ОС iOS 8.4.1, одна из которых позволяет скомпрометировать систему... » |
Смотрите также: трояны исследования вирусы уязвимости хакеры