Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    киберугрозы

киберугрозы

Смотрите также: исследования уязвимости лк Android отчет

NFC может использоваться для кражи паролей смартфонов на сравнительно больших расстояниях
22.10.2018
Специалист компании Checkmarx Педро Умбелино (Pedro Umbelino) продемонстрировал новый метод под названием NFCdrip, позволяющий передавать небольшие объемы данных (пароли или ключи шифрования) на сравнительно большие расстояния с помощью технологии NFC.  Протокол NFC позволяет двум устройствам взаимодействовать друг с другом расстоянии до 10 см... »

Два миллиарда устройств уязвимы перед угрозой Blueborne, открытой год назад
18.10.2018
Скрытая угрозаДва миллиарда устройств все еще остаются беззащитными перед угрозой Blueborne, которая была обнаружена около года назад. Такие данные опубликованы специалистами компании Armis... »

Британские эксперты предрекают кибератаки с человеческими жертвами
17.10.2018
Это только вопрос времени, когда Великобритания столкнется с масштабной разрушительной кибератакой, способной привести к страшным последствиям, в том числе к человеческим жертвам. К такому выводу пришли специалисты Национального центра кибербезопасности Великобритании (NCSC) в своем втором годовом отчете, опубликованном во вторник, 16 октября... »

Линии связи терагерцового диапазона уязвимы к незаметному перехвату сигнала
17.10.2018
Линии связи терагерцового диапазона, на базе которых в будущем могут быть созданы высокоскоростные системы беспроводной передачи данных, не являются на 100% защищенными от перехвата трафика, как принято считать. По данным нового исследования команды американских ученых, злоумышленник может перехватить сигнал терагерцевого передатчика и остаться незамеченным... »

Эксплойты для Microsoft Word научились проникать через антивирусы
17.10.2018
Киберпреступники развернули целую инфраструктуру для распространения нескольких видов вредоносного ПО, используя два широко известных эксплойта для Microsoft Word - CVE-2017-0199 и CVE-2017-11882. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue... »

Киберпреступники нашли новый способ обхода антивирусов
16.10.2018
Эксперты команды Cisco Talos заметили новую кампанию по распространению ряда вредоносных программ, в том числе инфостилеров Agent Tesla, Loki и Gamarue, способных извлекать информацию из различных приложений, например, Google Chrome, Mozilla Firefox, Microsoft Outlook и пр.  Отличительная особенность операции заключается в использовании модифицированного процесса эксплуатации известных уязвимостей в Microsoft Word ( CVE-2017-0199 и CVE-2017-11882 ), позволяющего инфицировать систему, не привлекая внимания антивирусов... »

Обнаружен троян с модульной архитектурой и спопобностью подстраиваться под разные среды
15.10.2018
"Швейцарский нож" мира трояновЭксперты по информационной безопасности компании Talos выявили новый троян под ОС Andoroid, названный им GPlayed, о котором говорят как о "предвестнике новой и очень опасной эпохи" вредоносного ПО. GPlayed обладает всеми функциями банковского трояна и инструментов "глубокого" кибершпионажа, но самое важное - это его способность подстраиваться под среду, в которую ему удается проникнуть... »

Майнеры используют новый трюк с целью выдать себя за установщик Adobe Flash Player
12.10.2018
Киберпреступники используют весьма необычный способ заражения компьютеров майнерами криптовалюты, сообщает исследователь Брэд Дункан (Brad Duncan) из Palo Alto Unit 42. Эксперт обнаружил новую кампанию, в ходе которой злоумышленники распространяют майнеры под видом установщиков Adobe Flash Player... »

Найден способ обхода защиты Windows 10 от вымогателей
10.10.2018
Исследователь в области кибербезопасности Соя Аояма продемонстрировал метод обхода функции защиты от программ-вымогателей Controlled Folder Access ("Контролируемый доступ к папкам"), представленной в Windows 10. Данный функционал, являющийся частью Windows Defender, служит для предотвращения модификации неизвестными приложениями файлов в защищенных папках... »

Участились случаи взлома учетных записей WhatsApp через голосовую почту
05.10.2018
В связи с многочисленными сообщениями о взломах учетных записей пользователей WhatsApp, на этой неделе правительство Израиля выпустило соответствующее уведомление. В документе, опубликованном Национальным управлением по киберзащите Израиля, раскрывается сравнительно новый метод взлома учетных записей WhatsApp с помощью голосовой почты... »

Скан российского паспорта стоит в Даркнете $10
05.10.2018
Торговля паспортами в ДаркнетеОтсканированный паспорт гражданина России можно приобрести в "темном интернете" всего за $10 — примерно 650 руб. по курсу ЦБ... »

Обнаружены фишинговые формы, подписанные сертификатами Cloudflare и Microsoft
05.10.2018
Основатель издания beepingcomputer.com Лоуренс Абрамс обнаружил фишинговые формы для охоты на аккаунты Microsoft и Google, подписанные сертификатами безопасности Cloudflare. Злоумышленники создали их с помощью сервиса, который предоставляет сама Cloudflare... »

Атака KRACK на WPA2 вернулась в обновленном виде
05.10.2018
Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назад явивший миру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперь представил ее новый вариант.KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации... »

Киберпреступники научились обходить ловушки в облачных сервисах
04.10.2018
В облачных сервисах хранится много ценной информации, что делает их привлекательной мишенью для киберпреступников. Злоумышленники постоянно изобретают новые способы получения доступа к чужим учетным записям и похищения их содержимого... »

Голосовыми помощниками Apple, Google и Amazon можно манипулировать замаскированными в рекламе звуками
04.10.2018
Птичий щебет для атакиНемецкие исследователи обнаружили, что звук птичьего щебета может быть использован для проведения атак на голосовые помощники, такие как Apple Siri, Google Assistant или Amazon Alexa.На самом деле, проблема не в звуке именно птичьих голосов; для атаки можно использовать любой другой звук — в том числе малоразборчивую человеческую речь или песни... »

Новая малварь GhostDNS заразила уже более 100 000 роутеров
04.10.2018
Китайские исследователи безопасности обнаружили вредоносную программу, которой были заражены уже более 100 000 домашних маршрутизаторов. GhostDNS меняет настройки DNS, чтобы получить доступ к данным пользователей, в первую очередь — к информации, которая пересылается при работе с онлайн-банкингом... »

Исследование: SEO часто осуществляется через взлом сайтов
03.10.2018
Усиление безопасности web-сайтов должно стать частью процесса поисковой оптимизации (SEO), считают эксперты. Киберпреступники могут взломать сайт, и его рейтинг начнет стремительно падать вниз... »

ЦБ пояснил, какие денежные операции считать сомнительными
02.10.2018
26 сентября нынешнего года на территории РФ вступил в силу федеральный закон "О внесении изменений в отдельные законодательные акты Российской Федерации в части противодействия хищению денежных средств". Документ дает право банкам на два дня приостанавливать денежные операции, если подозревается хищение... »

В арсенале Fancy Bear появился первый в мире руткит UEFI
28.09.2018
До недавнего времени руткит UEFI был лишь концептом, обсуждаемым на конференциях по информационной безопасности. Однако сейчас он перестал быть только идеей и превратился в инструмент, используемый киберпреступниками в реальных атаках... »

Ботнет Hide ‘N Seek начал атаковать устройства на Android
28.09.2018
Исследователи обнаружили, что известный ботнет Hide ‘N Seek начал атаковать Android-устройства, добавив их к длинном списку своих целей.Впервые Hide ‘N Seek (HNS) был замечен ИБ-специалистами еще в январе 2018 года... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

Смотрите также: исследования уязвимости лк Android отчет




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.