Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Новый набор эксплоитов атакует роутеры - 12.12.2018
Эксперты компании Trend Micro рассказали о новом эксплоит-ките Novidade, чьей основной целью являются роутеры. По данным исследователей, угроза распространяется с помощью вредоносной рекламы, мессенджеров и внедряется в код скомпрометированных сайтов... »
Новый вредонос для Mac представляет собой комбинацию из двух опенсорсных программ - 12.12.2018
Эксперты компании Malwarebytes, обнаружили малварь DarthMiner, ориентированную на пользователей macOS. Вредонос маскируется пиратскую утилиту Adobe Zii, предназначенную для взлома различных решений Adobe... »
Атаки на оборудование для добычи Ethereum участились, хотя криптовалюта дешевеет - 12.12.2018
Известный ИБ-специалист Трой Мурш (Troy Mursch), сооснователь компании Bad Packets LLC,предупредил о росте количества атак на оборудование для майнинга.Массовые сканы устройств с открытым портом 8545 начались 3 декабря 2018 года... »
Спамеры-шантажисты начали распространять вымогательское ПО и трояны - 12.12.2018
В этом году у спамеров-шантажистов очень популярно так называемое "сексуальное вымогательство". В английском языке для обозначения этой активности используют термин sextortion, образованный от слов sex ("секс") и extortion ("вымогательство")... »
Мошенники распространяют вредоносное ПО через контент на торрентах - 11.12.2018
Злоумышленники используют сайты со сгенерированным пользователями контентом для распространения вредоносного ПО, выдаваемого за пиратские игры или программы. Проблема затрагивает целый ряд различных платформ, но более всего – группы в Facebook и Google... »
Опубликован эксплоит для уязвимости в WebKit - 10.12.2018
На портале GitHub размещен PoC-код для уязвимости в движке WebKit, используемом в браузере Apple Safari и других приложениях для операционных систем macOS, iOS и Linux, позволяющей выполнить произвольный код.  По словам автора эксплоита Линуса Хенце (Linus Henze), проблема уже устранена в главной ветке WebKit, но остается неисправленной в iOS- и macOS-версиях Safari... »
Злоумышленники активно эксплуатируют 11-летнюю уязвимость в Firefox - 10.12.2018
Вирусописатели, распространители рекламы и прочие мошенники активно используют уязвимость в браузере Mozilla Firefox для того, чтобы не дать пользователям уйти с вредоносных сайтов. Примечательно, речь идет не о какой-либо новой уязвимости или технике, а о проблеме известной еще с 2007 года, но до сих пор не исправленной... »
Обнаружена 21 троянизированная версия OpenSS для атаки на Linux - 07.12.2018
Эксперты компании ESET опубликовали отчет, рассказывающий о 21 недавно обнаруженном семействе малвари для Linux. Вся обнаруженная исследователи малварь работает похожим образом... »
Уязвимость в PolicyKit позволяет выполнить любую команду на системах Linux - 07.12.2018
В программной платформе для управления административными политиками и привилегиями PolicyKit  обнаружена уязвимость обхода аутентификации, позволяющая пользователю с низкими привилегиями успешно выполнить любую команду systemctl на Linux-системах со значением UID, превышающим 2147483647.  Уязвимость, получившая идентификатор CVE-2018-19788, затрагивает версию PolicyKit (polkit) 0... »
Контрольные вопросы в Windows 10 могут использоваться как бэкдор - 07.12.2018
Киберпреступники, атакующие компьютеры под управлением Windows, как правило стремятся заполучить на атакуемой системе права администратора. Когда желаемые права получены, сохранить их помогут контрольные вопросы, считают эксперты... »
Ботнет из сайтов на WordPress атакует другие сайты на WordPress - 06.12.2018
Злоумышленники, управляющие сетью из более чем 20 тыс. инфицированных сайтов на WordPress, используют их для атак на другие ресурсы под управлением WordPress. По данным компании Defiant, для взлома сайтов операторы ботнета используют перебор по словарю (вид брутфорс-атаки, при котором подбор пароля осуществляется путем перебора всех значений из текстового файла cо всевозможными видами слов и транслитераций)... »
Ноутбук и оборудование за 1,1 тыс. евро позволяет отслеживать абонентов сетей 3G-5G - 06.12.2018
Протокол, специально разработанный для защиты данных владельцев смартфонов, уязвим к атакам с использованием поддельных базовых станций. Проблема затрагивает сети от 3G до 5G, а для осуществления атаки необходим лишь ноутбук и оборудование стоимостью порядка 1,1 тыс... »
ZDNet: будущее DDoS-атак за протоколом CoAP - 05.12.2018
Протокол RFC 7252, также известный как Constrained Application Protocol (CoAP), в скором времени может стать одним из самых популярных протоколов для осуществления DDoS-атак.Многим название CoAP ни о чем не говорит, и неудивительно, ведь протокол был официально принят лишь в 2014 году и до недавнего времени почти не использовался... »
В Сети обнаружен список потенциальных объектов для фишинговых атак - 05.12.2018
ИБ-компания Agari обнаружила список жертв для атак, составленный киберпреступной группировкой London Blue.В список вошли 35 тыс... »
Недобросовестные разработчики iOS-приложений используют TouchID для мошенничества - 05.12.2018
Недобросовестные разработчики мобильных приложений нашли новый способ выуживания денег у пользователей. Схема, обнаруженная пользователями форума Reddit и описанная специалистами компании ESET, предусматривает использование датчика TouchID на iOS-устройстве, для того чтобы обманом заставить жертву совершить ненужную покупку внутри приложения... »
В ПО INVT Electric VT-Designer обнаружены опасные уязвимости - 05.12.2018
В программном обеспечении INVT Electric VT-Designer выявлены опасные уязвимости, позволяющие вызвать сбой в работе программы и выполнить произвольный код. Проблемы затрагивают версию VT-Designer 2... »
В индустрии программ-вымогателей появился новый вид "ИТ-консалтинга" - 04.12.2018
Об этом пишет "Коммерсантъ" со ссылкой на Check Point Research. К таким консультантам по разблокировке зашифрованных файлов обращаются компания, не имеющие резервной копии для восстановления и не желающие платить выкуп вымогателю. Одним из консультантов-мошенников, по данным Check Point Research, является компания Dr... »
Новый вид атаки Padding Oracle позволяет перехватить закрытые ключи шифрования - 03.12.2018
Международная группа исследователей из Института имени Вейцмана (Израиль), Аделаидского университета (Австралия) и Мичиганского университета (США)  разработали новый тип атаки по сторонним каналам, позволяющий понизить версии большинства текущих реализаций TLS и перехватить закрытые кличи шифрования.  Новая техника, получившая название Cache Attacks (CAT), представляет собой модификацию первой практической атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад... »
Преступники атакуют банкоматы с помощью атак KoffeyMaker - 30.11.2018
Одним из наиболее популярных у киберпреступников способов ограбления банкоматов являются атаки black box, требующие физического контакта с аппаратной частью банкомата. Необходимое для атаки оборудование можно приобрести в интернете, а доступные инструкции помогут в ее осуществлении даже низко квалифицированным преступникам... »
Киберпреступники используют AutoCAD для промышленного шпионажа - 29.11.2018
Злоумышленники продолжают эксплуатировать функцию в популярной программе для проектирования AutoCAD для кражи ценных чертежей мостов, фабричных зданий и других проектов. По данным специалистов Forcepoint, одна из таких кампаний активна по меньшей мере с 2014 года и в основном сконцентрирована на промышленном шпионаже... »
Утекшие эксплоиты АНБ используются для обхода NAT - 29.11.2018
Используемые Агентством национальной безопасности США и ранее утекшие уязвимости были исправлены около года назад, однако сотни тысяч компьютеров по-прежнему остаются уязвимыми. Согласно новому отчету Akamai, уязвимость UPnProxy в протоколах Universal Plug and Play (UPnP) теперь может эксплуатироваться для атак на компьютеры за межсетевыми экранами маршрутизаторов... »
Киберпреступники нашли новый способ вывода похищенных денег - 29.11.2018
В киберпреступном мире похитить деньги – это лишь полдела, ведь потом нужно придумать, как их вывести. Когда киберпреступники похищают средства со счетов корпоративного клиента банка путем подмены его реквизитов на реквизиты подставной фирмы-однодневки, банк-отправитель фиксирует хищение, сообщает о нем банку-получателю, и средства замораживаются... »
В "Ростелекоме" зафиксировали двукратный рост компьютерных атак в России - 28.11.2018
Количество компьютерных атак в России за прошедший год выросло в два раза, говорится в аналитическом отчете о кибератаках на российские компании, подготовленном компанией "Ростелеком-Solar". Всего за первое полугодие 2018 года зафиксировано свыше 357 тыс... »
В популярной библиотеке для Node.js обнаружен бэкдор - 27.11.2018
В одной из зависимостей библиотеки Event-Stream, используемой во многих крупных проектах, обнаружен вредоносный код, предназначенный для хищения криптовалюты и проведения атак на связанные с виртуальными средствами сервисы.  Event-Stream – чрезвычайно популярная библиотека, число ежедневных загрузок которой из репозитория NPM насчитывает около 2 млн... »
Кликер маскируется под программу DynDNS - 26.11.2018
Эксперты "Доктор Веб" обнаружили трояна-кликера, выдающего себя за программу DynDNS, которая позволяет привязать субдомен к компьютеру, не имеющему статического IP-адреса.Угрозе присвоили идентификатор Trojan... »
Фишеры взялись за пользователей Spotify - 26.11.2018
Ранее в этом месяце исследователи компании AppRiver обнаружили фишинговую кампанию, нацеленную на пользователей музыкального сервиса Spotify. Злоумышленники рассылали жертвам поддельные, но очень убедительные электронные письма с ссылками на вредоносный сайт... »
Новый вариант Mirai атакует Linux-серверы - 23.11.2018
Похоже, чересчур усердные операторы ботнетов Mirai решили, что для создания настоящего "монстра" одних маршрутизаторов и камер недостаточно, и теперь принялись за Linux-серверы. По словам специалиста компании Netscout Мэтью Бинга (Matthew Bing), новые образцы являются первыми вариантами Mirai, не предназначенными для устройств "Интернета вещей" (IoT)... »
Представлен новый метод шпионажа за браузингом пользователей в Сети - 22.11.2018
Команда исследователей из Университета имени Бен-Гуриона (Израиль), Университета Аделаиды (Австралия) и Принстонского университета в США разработали новый тип атаки по сторонним каналам, позволяющий вредоносному коду JavaScript, размещенному на одной вкладке браузера "шпионить" за другими открытыми вкладками и отслеживать, какие сайты посещает пользователь, причем от слежки не будут защищены даже пользователи Tor.  С помощью данного метода злоумышленник может выяснить, какие ресурсы посещает тот или иной пользователь, и определить его сексуальную ориентацию, религиозные верования, политические взгляды, состояние здоровья и пр... »
Найден новый способ применения атаки Rowhammer - 22.11.2018
С момента обнаружения уязвимости Rowhammer специалисты проводили исследования, посвященные изучению ее влияния на различное программное и аппаратное обеспечение. Данная техника может применяться для атак на различные устройства, включая компьютеры на базе Windows, виртуальные машины , Android-гаджеты , серверы и маршрутизаторы... »
Троян TrickBot научился воровать информацию об истории проблем Windows - 21.11.2018
Троян TrickBot продолжает эволюционировать. Так, в марте текущего года вредонос приобрел функциональность локера и научился весьма эффективно избегать обнаружения, а недавно авторы малвари расширили арсенал TrickBot модулем PasswordGrabber, предназначенным для хищения паролей с зараженных машин.Теперь эксперты компании My Online Security сообщают, что TrickBot начал похищать данные полученные от Reliability Analysis Component (RAC), то есть средства анализа стабильности системы, использующегося в Windows... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.