Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

IBM X-Force: 58% атак на финансовый сектор осуществляется инсайдерами - 28.04.2017
Подразделение компании IBM – X-Force Research опубликовало годовой отчет об атаках на финансовый сектор экономики. По данным отчета, количество атак в 2016 году увеличилось на 29% по сравнению с 2015 годом... »
В популярном оборудовании для майнинга биткойнов обнаружен бекдор - 28.04.2017
Добыча криптовалюты в последнее время набирает все больше популярности. Не удивительно, что интерес хакеров и исследователей к приложениями и оборудованию возрастает соответственно. Еще относительно недавно разработчики P2P клиента uTorrent устанавливали вместе с приложением майнер криптовалюты... »
2 млн пользователей загрузили очередное вредоносное ПО прямиком из Google Play - 27.04.2017
Порядка 2 млн пользователей установили на свои Android-устройства вредоносное ПО FalseGuide непосредственно из официального магазина приложений Google Play. Как сообщают исследователи Check Point, вредонос был скрыт в более 40 поддельных гайдов для популярных игр, таких как Pokemon GO и FIFA Mobile... »
Новый IoT-ботнет набирает обороты - 26.04.2017
Новый ботнет из незащищенных web- и IP-камер наращивает объем, сканируя интернет на наличие подключенных уязвимых устройств "Интернета вещей" (IoT). В марте текущего года исследователь безопасности Пьер Ким (Pierre Kim) сообщил о порядка 185 тыс... »
Pawn Storm использует OAuth в сложных схемах социальной инженерии - 26.04.2017
Группировка Pawn Storm, занимающаяся кибершпионажем и часто связываемая с правительством РФ, использует в атаках протокол авторизации OAuth. Исследователи Trend Micro раскрыли подробности об использовании OAuth в сложных атаках с использованием социальной инженерии в 2015-2016 годах... »
ESET: "всеядный" троян перехватывает пароли от мобильного банка, Facebook и Instagram - 25.04.2017
ESET обнаружила на Google Play новую вредоносную программу. Троян Android/Charger.B крадет пароли от мобильных приложений банков и социальных сетей, с его помощью можно атаковать почти любое приложение.Троян маскируется под приложение-фонарик Flashlight LED Widget... »
Эксплойт-киты снова набирают обороты в распространении после нескольких месяцев затишья, и в их арсенале еще больше угроз - 24.04.2017
Check Point® Software Technologies Ltd.  (NASDAQ: CHKP) обнаружил огромный скачок в использовании наборов эксплойтов по всему миру. Согласно мартовскому отчету Check Point Threat Index, второе место в списке самых популярных вредоносных программ занял эксплойт-кит Rig... »
Число зараженных систем стремительно растет после публикации эксплоитов для Windows - 24.04.2017
В прошлую пятницу хакеры опубликовали инструменты для взлома Windows, предположительно используемые секретным хакерским подразделением Агентства национальной безопасности США Equation Group. Как сообщает издание The Register со ссылкой на эксперта Дэна Тентлера (Dan Tentler), с момента публикации данные инструменты использовались для взлома тысяч компьютеров под управлением Windows... »
Хакеры до сих эксплуатируют связанную с Stuxnet уязвимость - 21.04.2017
Как сообщают эксперты "Лаборатории Касперского", киберпреступники до сих пор эксплуатируют уязвимость, используемую еще в атаках с применением червя Stuxnet. Речь идет об уязвимости CVE-2010-2568 в Windows, позволяющей без ведома пользователя удаленно выполнить код на атакуемой системе... »
"Доктор Веб" исследовал новый эксплойт для Microsoft Office - 21.04.2017
Компания "Доктор Веб" предупреждает об обнаружении новой уязвимости в популярном офисном пакете Microsoft Office. Она позволяет злоумышленникам загружать на атакуемый компьютер исполняемые файлы... »
Flashpoint: киберпреступники предпочитают Skype, Jabber и ICQ - 20.04.2017
Компания Flashpoint опубликовала доклад, посвященный тенденциям использования мессенджеров участниками сетевого андерграунда за последние четыре года. Отчет составлен на основании статистики упоминаний платформ обмена мгновенными сообщениями на хакерских форумах... »
"Доктор Веб" исследовал троянца – похитителя паролей - 20.04.2017
Специалисты компании "Доктор Веб" исследовали троянца Trojan.DownLoader23.60762, способного похищать логины и пароли из популярных браузеров и скачивать опасные файлы.Большинство современных троянцев выполняет либо только одну функцию, либо сразу несколько, одна из которых – основная... »
Новый RAT использует протокол Telegram для кражи данных жертв - 20.04.2017
На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT), использующего протокол Telegram для хищения информации с инфицированных устройств.  Как утверждает разработчик инструмента, основная проблема большинства существующих на сегодняшний день RAT заключается в том, что они не используют шифрование и их операторы вынуждены настраивать переадресацию портов на устройстве жертвы для управления инфицированным компьютером... »
Преступники используют скрытые пиксели для сбора информации о жертвах - 19.04.2017
Злоумышленники используют маркетинговую технику, известную как "пиксели отслеживания" (или скрытый пиксель) для сбора информации о потенциальных жертвах или улучшения эффективности фишинговых атак, сообщили исследователи из компании Check Point.  Скрытый пиксель представляет собой прозрачную картинку размером 1х1 пиксель с фрагментом Java Script кода, который ведет отслеживание... »
Chrome, Firefox и Opera уязвимы перед фишинговыми атаками - 19.04.2017
Браузеры, такие как Chrome, Firefox и Opera, уязвимы перед новой вариацией известной атаки, позволяющей фишерам зарегистрировать поддельные домены, имитирующие настоящие ресурсы Apple, Google, eBay и прочих компаний, предупреждает исследователь из Китая Сюйдун Чжэн. Техника, описанная специалистом, основана на так называемой омографической атаке, известной с 2001 года... »
Банковский троян BankBot в очередной раз добрался до Google Play Store - 18.04.2017
С момента публикации исходного кода банковского Android-трояна, известного как Android.BankBot.149.origin, в открытом доступе, инженеры Google ведут непрерывную борьбу с различными версиями вредоносного ПО, которым раз за разом удается обходить проверки безопасности Google Play Store... »
"Доктор Веб" раскрывает популярную мошенническую схему - 17.04.2017
В одной из своих публикаций компания "Доктор Веб" уже рассказывала о таком популярном виде мошенничества в Интернете как договорные матчи. Однако применяемые сетевыми жуликами технологии не стоят на месте... »
ESET: вредоносные приложения на Google Play крадут пароли от платежных сервисов - 17.04.2017
Специалисты ESET обнаружили на Google Play новые опасные приложения. Программы специализируются на краже данных аккаунтов PayPal и Paxful и действуют при помощи социальной инженерии. Первое вредоносное приложение – Boost Views – продвигалось в Google Play как инструмент для заработка на YouTube... »
Критическая уязвимость в Magento ставит под угрозу 200 тыс. интернет-магазинов - 17.04.2017
Специалисты компании DefenseCode предупреждают о серьезной уязвимости в популярной версии открытой платформы для организации электронной коммерции Magento Community Edition. Проблема позволяет удаленно выполнить произвольный код и полностью скомпрометировать систему, включая базу данных, содержащую конфиденциальные сведения клиентов, в том числе номера кредитных карт и другую платежную информацию... »
Эксперты зафиксировали DDoS-атаки с применением протокола CLDAP - 14.04.2017
Специалисты компании Akamai Technologies зафиксировали использование протокола CLDAP (Connection-less Lightweight Directory Access Protocol - LDAP без создания сеанса связи) в DDoS-атаках, проводимых по методу отражения и усиления.  В отличие от других атак подобного рода, где число скомпрометированных устройств может достигать нескольких миллионов, наблюдаемые CLDAP-атаки обладали внушительной мощностью при использовании сравнительно небольшого числа хостов... »
Рекламное ПО атакует русских пользователей и не ограничивается рекламой - 13.04.2017
Исследователи Palo Alto Networks обнаружили ряд Android-приложений, на первый взгляд ничем не отличающихся от легитимных, но оснащенных рекламным ПО. Как показал анализ, рекламное ПО обладает куда большим функционалом, чем просто способностью отображать рекламу... »
Новый троян с неизвестной целью выводит из строя Linux-стройства - 13.04.2017
Сразу два новых трояна атакуют устройства "интернета вещей" с деструктивными последствиями. Одна из этих вредоносных программ - Brickerbot - целенаправленно стремится вывести зараженные устройства из строя... »
"Доктор Веб" предупреждает о вредоносной рассылке - 13.04.2017
Специалисты компании "Доктор Веб" зафиксировали рассылку спама с целым набором вредоносных модулей, позволяющих шпионить за пользователем и похищать конфиденциальную информацию. Массовая рассылка вредоносных вложений по электронной почте — один из самых популярных методов распространения троянцев... »
Заголовки TCP/IP позволяют определить, что смотрит пользователь Netflix - 13.04.2017
По словам эксперта Военной академии США Майкла Кранча (Michael Kranch), достаточно лишь взглянуть на используемую Netflix реализацию HTTPS, и можно узнать, какие программы смотрит пользователь. Как пояснил исследователь, предпочтения подписчика Netflix позволяет узнать информация заголовков TCP/IP... »
Владельцам Apple iPhone и iPad угрожает новый вид мошенничества - 13.04.2017
В русскоязычном сегменте сети Интернет приобретает популярность новый вид мошенничества, направленный на владельцев мобильных устройств iPhone и iPad.  Как сообщает ресурс iPhones... »
Хакеры атакуют сайты на базе WordPress с помощью маршрутизаторов - 12.04.2017
Эксперты ИБ-компании WordFence обнаружили вредоносную кампанию, в ходе которой хакеры взламывают слабо защищенные домашние маршрутизаторы. Злоумышленники используют скомпрометированные устройства для осуществления брутфорс-атак на панели администрирования сайтов под управлением WordPress... »
Mirai научился майнить биткойны - 11.04.2017
В течение недели в конце прошлого месяца одна из многочисленных версий вредоносного ПО Mirai была оснащена функцией заражения атакуемой системы модулем для генерирования биткойнов. Как сообщают исследователи IBM X-Force, модуль для майнинга присутствовал в Mirai только с 20 по 27 марта, а затем данная версия вредоноса перестала распространяться... »
ESET: троян Sathurbot атакует пользователей торрентов - 11.04.2017
Специалисты ESET предупреждают о росте активности трояна Sathurbot. Малварь использует для распространения торренты и объединяет зараженные компьютеры в ботнет. Сеть Sathurbot действует с июня 2016 года и насчитывает 20 000 зараженных устройств... »
Уязвимость в маршрутизаторе TP-Link позволяет получить пароль по SMS - 11.04.2017
Специалист из Германии Ян Херш (Jan Horsch) сообщил об уязвимости в маршрутизаторах производства китайской компании TP-Link, которая позволяет получить пароль к устройству путем отправки SMS-сообщения со специальным скриптом на SIM-карту маршрутизатора.  Проблема затрагивает беспроводной мобильный 3G-маршрутизатор TP-Link M5350... »
Уязвимость в HiSilicon Balong ставит под угрозу миллионы смартфонов - 10.04.2017
В рамках конференции Infiltrate Conference специалист компании Comsecuris Ральф-Филлип Вейнманн (Ralf-Phillip Weinmann) продемонстрировал атаку на мобильные устройства посредством эксплуатации уязвимости в baseband-процессорах HiSilicon Balong, используемых в ряде премиум-смартфонов Huawei Honor, включая P10, Mate 9, Honor 9, 7, 5c и 6, а также в модулях связи некоторых моделей ноутбуков и устройств из категории "Интернета вещей".  Уязвимость затрагивает baseband-процессоры HiSilicon Balong с интегрированным модемом 4G LTE, разработанные компанией Hisilicon Technologies - подразделением Huawei Technologies... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.