Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Обнаружены новые методы обхода защиты браузера и блокировщиков рекламы - 17.08.2018
Решения по безопасности и защите конфиденциальности пользователей, включенные в браузеры, а также блокировщики рекламы не так безопасны, как считалось ранее, выяснила команда ученых из Католического университета в Левене, Бельгия.  Исследователи проанализировали семь браузеров и 46 расширений... »
Предупреждения безопасности в macOS можно обмануть искусственными кликами - 17.08.2018
Обход подсказок безопасности в macOS High Sierra можно осуществить с помощью искусственных кликов, которые можно осуществить из-за уязвимости.  В macOS инструменты автоматизации могут создавать программные события, выполняемые мышью, для уменьшения взаимодействия с пользователем, когда это не необходимо... »
Check Point обнаружил уязвимость Android "Man-in-the-Disk" - 16.08.2018
Исследователи Check Point® Software Technologies Ltd. (NASDAQ: CHKP) обнаружили брешь в песочнице Android — защищенной области хранения данных на устройствах Android. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой ОС... »
Россия на четвертом месте по числу атак криптомошенников во втором квартале 2018 года - 15.08.2018
Больше всего фишинг-мошенники активны в Южной Америке и Азии. Так, в Бразилии случилось 15,51% всех фишинговых атак за исследованный "Лабораторией Касперского" период. Китай и Грузия с 14,44% поделили второе место, третье с 13,6 заняла Киргизия... »
Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений - 15.08.2018
Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил новую атаку под названием VORACLE, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения.  Сама по себе VORACLE не является новой атакой... »
Исследователи обнаружили опасные уязвимости в протоколе IKE - 14.08.2018
Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием "Опасности повторного использования ключей... »
Мошенники шантажируют жертв с помощью номеров их телефонов - 14.08.2018
Мошенники проводят новую вымогательскую кампанию, в ходе которой жертвам в электронном письме сообщается якобы о взломе их телефона и создании видео с помощью web-камеры пользователя. Злоумышленники требуют $1 тыс в биткойнах за удаление видео и другой информации... »
Новые MacBook можно удаленно взломать при первой загрузке - 14.08.2018
При первом же подключенииДва эксперта по безопасности — Джесс Эндал (Jesse Endahl) из компании Fleetsmith и Макс Беланже (Max Belanger),сотрудник Dropbox, продемонстрировали на конференции Black Hat, как можно скомпрометировать новые ноутбуки Apple MacBook в корпоративных средах при первой их загрузке и первом подключении к локальной сети.Эксперты использовали MDM-протокол Apple с целью извлечения манифеста и подмены запрошенного жертвой приложения на вредоносное... »
Исследователи Check Point обнаружили новые уязвимости факсимильных аппаратов - 14.08.2018
Новое исследование Check Point® Software Technologies Ltd. (NASDAQ: CHKP) показало, как хакеры могут взломать организации через факсимильные аппараты с помощью уязвимостей в протоколах связи, используемых в десятках миллионов аппаратов по всему миру. Для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изображения по факсу в организацию... »
В процессорах VIA C3 нашли бэкдор - 14.08.2018
Специалист Университета Огайо Кристофер Домас (Christopher Domas) представил на конференции Black Hat доклад, посвященный обнаруженному им бэкдору в процессорах VIA C3, которые в начале 2000-х выпустила компания VIA Technologies Inc. Проблема заключается в том, что хотя изначально эти решения предназначались для обычных ПК, в итоге они получили распространение в составе PoS-терминалов, банкоматов, медицинских приборов, промышленной автоматики и так далее... »
В прошивке 25 моделей Android-смартфонов выявлено множество уязвимостей - 13.08.2018
В рамках прошедшей в Лас-Вегасе конференции по кибербезопасности DEF CON исследователи из компании Kryptowire представили подробную информацию о 47 уязвимостях в прошивках и приложениях 25 моделей Android-смартфонов.  Уязвимости варьируются от простых проблем, приводящих к сбоям в работе, до опасных уязвимостей, предоставляющих злоумышленникам возможность получить права суперпользователя на устройствах... »
Выявлено новое вымогательское ПО KeyPass - 13.08.2018
В Сети зафиксирована новая вредоносная кампания по распространению одного из вариантов вымогательского ПО STOP под названием KeyPass. Об этом сообщает идзание Bleeping Computer... »
В медицинском оборудовании Medtronic MyCareLink обнаружены опасные уязвимости - 09.08.2018
 В медицинском оборудовании Medtronic MyCareLink Patient Monitor, предназначенном для мониторинга состояния пациентов, обнаружены две опасные уязвимости.  Успешная эксплуатация данных проблем может позволить злоумышленнику с физическим доступом получить учетные данные, использующиеся для аутентификации загрузки и шифрования данных на всех устройствах... »
Уязвимость в WhatsApp позволяет изменять сообщения в групповых чатах - 09.08.2018
В одном из самых популярных приложений для обмена сообщениями WhatsApp было обнаружено множество уязвимостей, позволяющих злоумышленникам перехватывать и изменять содержимое сообщений, отправляемых как в частных, так и в групповых чатах. Об этом сообщили исследователи безопасности из компании Check Point... »
Открыт новый метод простого взлома паролей WPA/WPA2 в сети 802. - 08.08.2018
Разработчик популярного инструмента для взлома паролей Hashcat Дженс Стьюб (Jens Steube) обнаружил новый метод, позволяющий легко получить идентификатор парного мастер ключа (PMKID) с маршрутизатора с использованием шифрования WPA/WPA2, который затем может быть использован для взлома беспроводного пароля маршрутизатора.  В то время как предыдущие методы взлома WPA/WPA2 требовали от злоумышленника дождаться входа пользователя в беспроводную сеть и полной аутентификации, новый метод работает гораздо проще... »
Гиперпопулярная утилита для защиты приватности Windows собирала данные о пользователях - 08.08.2018
 Разработчики популярной утилиты CCleaner отозвали ее версию 5.45 после негативной реакции со стороны пользователей на некоторые нововведения.Оказалось, что функцию Active Monitoring ("активный мониторинг"), собирающую данные об использовании программы, больше нельзя отключить перманентно... »
"Лаборатория Касперского" зафиксировала резкий рост количества мобильных банковских троянцев - 07.08.2018
"Лаборатория Касперского" выявила свыше 61 тыс. установочных пакетов мобильных банковских троянцев во II квартале 2018 г. Это число более чем в три раза превосходит показатель за предыдущий квартал... »
Единственный производитель процессоров для новых iPhone остановил сборку из-за кибератаки - 06.08.2018
Из-за компьютерного вируса нескольким фабрикам Taiwan Semiconductor Manufacturing Company (TSMC) пришлось остановить работу в ночь с пятницы на воскресенье. Сбой, парализовавший 80% производственных линий, мог затронуть в том числе производство процессоров для следующего поколения iPhone, которые больше нигде не изготавливаются... »
Эксперты зафиксировали рост популярности спамовых рассылок - 03.08.2018
Исследователи безопасности из компании F-Secure сообщили о росте популярности спамовых рассылок среди злоумышленников в 2018 году.  По словам специалистов, с момента своего появления спам не утратил популярности как средство доставки вредоносного ПО, и все больше пользователей становятся жертвами кампаний по рассылке вредоносных писем... »
Пакистанские хакеры атакуют госучреждения в России и США - 03.08.2018
Пакистанская хакерская группировка предпринимает попытки атаковать правительственные организации с помощью инфраструктуры, также используемой ею для рассылки спама с вредоносным ПО.Как сообщают исследователи из Palo Alto Networks Unit 42, группировка Gorgon Group активна с февраля текущего года и с помощью целенаправленного фишинга атакует госучреждения в Испании, Великобритании, США и России... »
Иранские хакеры атакуют электростанции в США - 03.08.2018
Как сообщают исследователи компании Dragos, иранская APT-группа RASPITE является сравнительно новой (активна с 2017 года) и атакует промышленные предприятия в США, а также в странах Европы, Среднего Востока и Восточной Азии. Атаки на электроэнергетические компании пока ограничиваются только территорией США... »
Более 200 тыс. маршрутизаторов MikroTik заражены скриптом для майнинга криптовалюты - 03.08.2018
Специалисты по кибербезопасности из компании Trustwave обнаружили масштабную вредоносную кампанию, нацеленную на маршрутизаторы MikroTik. Злоумышленники изменяют конфигурацию устройств и внедряют в них копию скрипта Coinhive, позволяющего тайно майнить криптовалюту в браузере пользователя... »
Group-IB: число утечек учетных записей на криптобиржах выросло на 369% за минувший год - 02.08.2018
Исследователи безопасности из компании Group-IB опубликовали отчет под названием "2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей", в котором проанализировали общие тенденции в данном типе киберинцидентов... »
Киберпреступники атакуют промышленные предприятия на территории РФ в ходе кампании, идущей с 2017 года - 01.08.2018
Эксперты Kaspersky Lab ICS CERT сообщили о новой кампании, нацеленной против предприятий, связанных с промышленным производством и находящихся на территории РФ. Начало кампании, продолжающейся по сей день, приходится на ноябрь 2017 года... »
В промышленном ПО WECON LeviStudioU обнаружены 2 критические уязвимости - 01.08.2018
В программном обеспечении для программирования человеко-машинных интерфейсов (ЧМИ) WECON LeviStudioU обнаружены две критические уязвимости, успешная эксплуатация которых может позволить удаленному злоумышленнику выполнить произвольный код.  CVE-2018-10602 представляет под собой множество проблем переполнения буфера в стеке... »
Описан вариант удаленной атаки на проблему Spectre — NetSpectre - 01.08.2018
Четверо специалистов из Грацского технического университета опубликовали доклад (PDF), посвященный новой уязвимости класса Spectre.Новая проблема, связанная с работой механизмов спекулятивного исполнения команд, получила название NetSpectre... »
Ключи реестра уязвимы к перехвату COM - 01.08.2018
Как сообщают исследователи из Cyberbit, киберпреступники взяли на вооружение новую технику, позволяющую запускать вредоносные файлы под видом легитимных. Как оказалось, техника перехвата COM, используемая хакерами для сохранения персистентности на атакуемой системе, также позволяет обходить обнаружение... »
Найден способ похитить данные пользователей из сервиса Telegram Passport - 31.07.2018
Пользователь портала Habr под псевдонимом Scratch обнаружил способ похитить данные пользователей из недавно запущенного сервиса для хранения документов и мгновенной аутентификации Telegram Passport.  Как выяснил Scratch, сервис отправляет в облако зашифрованные пользовательские данные, криптографические ключи, а также хэш от персональных данных, смешанных со случайными байтами... »
Медицинские данные для хакеров ценнее, чем номера кредитных карт - 31.07.2018
Внимание экспертов к данной проблеме в очередной раз привлек недавний взлом компьютерной системы сингапурской группы медицинских компаний SingHealth позволил хакерам получить доступ к личным данным примерно 1,5 млн человек, в том числе премьер-министра Сингапура. Это самая крупная кража личных данных в истории страны... »
Злоумышленники взламывают 40 тыс. устройств в неделю через WordPress для распространения вредоносной рекламы - 31.07.2018
Исследователи безопасности из компании Check Point, обнаружили новую кампанию по распространению вредоносной рекламы, в ходе которой заражается порядка 40 тыс. устройств каждую неделю... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.