Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    киберугрозы

киберугрозы

Смотрите также: исследования отчет Android Инструменты лк

ESET: хакеры Lazarus переключились на Центральную Америку
25.04.2018
Специалисты ESET обнаружили новые следы активности кибергруппы Lazarus. Эксперты установили, что хакеры стоят за атаками на онлайн-казино в Центральной Америке и некоторые другие цели. Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году... »

Хакерская группировка Orangeworm инфицирует медицинское оборудование
24.04.2018
Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения... »

Исследователям удалось похитить биткойны с физически изолированной системы
24.04.2018
Команда специалистов из Университета имени Бен-Гуриона (Израиль) опубликовала новое исследование под названием "BeatCoin", посвященное похищению криптовалюты с физически изолированных компьютеров."BeatCoin" – это не новый вид атаки на "холодные" (без доступа к интернету) криптовалютные кошельки, а, скорее, эксперимент, в ходе которого исследователи на практике использовали обнаруженные ими ранее способы атак на физически изолированные системы... »

Хакеры похищают криптовалюту прямиком из пула
23.04.2018
Исследователи компании 360 Core Security рассказали о новой атаке, в ходе которой злоумышленники похищают криптовалюту прямиком из пула Equihash. Атака возможна благодаря логической уязвимости в алгоритме equihashverify, используемом для проверки достоверности математического утверждения... »

Шифровальщик XiaoBa "перепрофилировали" в майнера, но он все равно повреждает файлы
19.04.2018
Специалисты Trend Micro обнаружили, что авторы шифровальщика XiaoBa изменили свою малварь и превратили ее в криптовалютного майнера. Однако из-за нескольких багов в коде вредоноса он по-прежнему повреждает пользовательские файлы... »

Игроков Minecraft атакует вредоносное ПО, форматирующее жесткий диск
18.04.2018
По данным Avast Threat Labs, компьютеры порядка 50 тыс. игроков в Minecraft были заражены вредоносным ПО. Вредонос форматирует жесткий диск, а также удаляет резервные копии и системные программы... »

Небезопасные SDK ставят под угрозу данные пользователей приложений
18.04.2018
Исследователи безопасности из "Лаборатории Касперского" обнаружили несколько популярных мобильных приложений, передающих в незашифрованном виде пользовательские данные из-за использования небезопасных рекламных комплектов для разработки ПО (Software Development Kit, SDK).  Реклама имеет решающее значение для многих online-сервисов и приложений... »

Faceboок, Microsoft и еще 28 компаний подписали соглашение о неучастии в государственных кибератаках
18.04.2018
30 технологических компаний подписали соглашение об отказе от участия в кибератаках, которые могут быть организованы правительствами стран, пишет Reuters. Организации также обязуются обмениваться друг с другом информацией об угрозах безопасности... »

Вредоносное ПО Roaming Mantis маскируется под Android-приложения
17.04.2018
Исследователи безопасности из "Лаборатории Касперского"  обнаружили новую вредоносную кампанию, в ходе которой злоумышленники изменяли настройки DNS на уязвимых маршрутизаторах для перенаправления пользователей на сайты, на которых установлено вредоносное ПО для ОС Android.  Исследователи не смогли определить, каким образом злоумышленникам удалось получить доступ к домашним маршрутизаторам и изменить настройки DNS... »

Эксперты перехватили контроль над крупнейшей сетью дистрибуции вредоносного ПО
16.04.2018
Специалистам компаний Abuse.ch, BrillantIT и Proofpoint удалось осуществить синкхолинг (подмена и перенаправление трафика на подставные web-серверы) управляющей инфраструктуры сети EITest, состоящей из более чем 52 тыс. взломанных серверов... »

В сети опубликован эксплоит для проблемы Drupalgeddon2, и хакеры уже им пользуются
16.04.2018
В марте 2018 года разработчики CMS Drupal анонсировали скорый выход патчей для некой "чрезвычайно критической" уязвимости, попросили администраторов подготовиться к выходу патчей заранее и установить обновления сразу же, как только те станут доступны. Дело в том, что эксплоит для опасной бреши, по мнению разработчиков, мог быть создан за считанные дни или даже часы, после публикации данных о проблеме... »

Исследование Check Point: 97% компаний не готовы к кибератакам "Пятого поколения"
16.04.2018
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил результаты исследования 2018 Security Report. В отчете представлены киберугрозы, с которыми сталкиваются организации различных отраслей... »

Хакеры устанавливают на Windows-серверы криптомайнеры через уязвимость в IIS 6.0
16.04.2018
Киберпреступники эксплуатируют уязвимость в Internet Information Services (IIS) 6.0 для взлома серверов под управлением Windows и установки ПО для майнинга криптовалюты Electroneum. Атаки не являются широко распространенными, поскольку нацелены на устаревшие версии IIS, однако их масштабы довольно впечатляющие... »

Опубликован эксплоит для критической уязвимости в Drupal
13.04.2018
На портале GitHub опубликован РоС-эксплоит для критической уязвимости в системе управления контентом Drupal.  Ранее команда безопасности Drupal раскрыла серьезную уязвимость CVE-2018-7600, получившую название Drupalgeddon 2... »

Исследование "Лаборатории Касперского": кибершпионы стали чаще использовать маршрутизаторы в своих атаках
13.04.2018
Исследователи из "Лаборатории Касперского" сообщили об участившихся случаях использования взломанных маршрутизаторов кибершпионскими хакерскими группировками.  "Мы видели множество попыток взлома маршрутизаторов на протяжении нескольких лет... »

"Лаборатория Касперского": подростки становятся наиболее уязвимы для киберугроз
13.04.2018
Дети в возрасте 13-15 лет наиболее уязвимы для киберугроз. Такие выводы сделаны в исследовании "Лаборатории Касперского". В категории 13-15 лет происходит резкое увеличение количества детей, проводящих значительную часть свободного времени в Интернете... »

Group-IB: при обходе блокировки Telegram посредством VPN данные переписки могут оказаться в руках хакеров
13.04.2018
При использовании VPN для обхода блокировки Telegram, весь трафик пользователя может оказаться у мошенников, в том числе личные данные, уверены аналитики в сфере информационной безопасности Group-IB. "Когда мы прописываем VPN в свойствах всего смартфона, надо понимать, что весь твой трафик перенаправляется через этот сервер — почта, браузер... »

Представлен способ хищения данных через кабель питания ПК
12.04.2018
Исследователи из Университета имени Бен-Гуриона в Негеве (Израиль) опубликовали доклад под названием "PowerHammer: эксфильтрация данных с физически изолированных компьютеров через электрическую сеть". В статье описан способ установки вредоносного ПО, регулирующего использование центрального процессора и создающего колебания электрического тока, способные модулировать и кодировать данные... »

Исследование Balabit: ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний
11.04.2018
По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, какие активы представляют наибольшую ценность, но они по-прежнему борются с непредсказуемостью поведения человека, чтобы защитить ИТ-активы своей компании... »

RAT NetSupport Manager распространяется через поддельные обновления для Adobe Flash, Chrome и FireFox
09.04.2018
Исследователи безопасности из компании FireEye выявили вредоносную кампанию, в ходе которой злоумышленники использовали скомпрометированные web-сайты для распространения вредоносного ПО под видом обновлений для популярных приложений, в том числе Adobe Flash, Chrome и FireFox. В ряде случаев через обновления распространялся легитимный инструмент для удаленного доступа (remote access tool, RAT) NetSupport Manager... »

Страницы: 1 2 3 4 5 6 7

Смотрите также: исследования отчет Android Инструменты лк




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.