Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Преступники массово сканируют сайты в поисках закрытых SSH-ключей - 19.10.2017
Киберпреступники массово сканируют web-сайты под управлением WordPress в поисках директорий, содержащих закрытые SSH-ключи, с целью взломать их с помощью случайно скомпрометированных учетных данных.  Аутентификация по SSH может осуществляться как по классической модели (с использованием логина и пароля), так и с помощью ключей... »
Представлен метод атаки на Windows 10 с помощью Intel MPX - 19.10.2017
Функции Intel MPX, предотвращающие ошибки памяти, могут использоваться злоумышленниками для атак на Windows. К такому выводу пришли исследователи из CyberArk Labs, представившие метод атаки под названием BoundHook, позволяющий получить контроль над компьютерами под управлением 32- и 64-разрядных версий Windows 10... »
Вредонос Necurs обзавелся новым функционалом и теперь делает снимки экрана - 18.10.2017
Исследователи безопасности из компании Symantec обнаружили новую версию загрузчика Necurs, получившую ряд редких для подобных программ функций, в частности, способность делать скриншоты на инфицированном устройстве.  Necurs – общее название вредоносного ПО и ботнета из зараженных устройств... »
На подпольных форумах продается вредоносное ПО для банкоматов CUTLET MAKER - 18.10.2017
Недавно обнаруженное вредоносное ПО для банкоматов CUTLET MAKER можно купить на подпольных форумах за $5 тыс. Как сообщает "Лаборатория Касперского", программа продается в наборе, куда также входят генератор паролей c0decalc и приложение Stimulator, отображающее данные о кассете для денег в атакуемом банкомате (какая валюта и на какую сумму, количество банкнот)... »
Мошенники атакуют пользователей Facebook через доверенные аккаунты - 17.10.2017
Исследователи безопасности из компании Access Now рассказали подробности о мошеннической схеме, позволяющей взломать учетную запись в Facebook с помощью доверенного аккаунта одного из друзей пользователя.  Мошенники эксплуатируют функцию "Доверенные контакты" (Trusted contacts), использующуюся для восстановления учетной записи в Facebook, если пользователь забудет пароль или его учетная запись будет заблокирована... »
TPM-чипсеты Infineon подвержены серьезной уязвимости - 17.10.2017
TPM-чипсеты Infineon, используемые во многих современных материнских платах, генерируют небезопасные RSA-ключи, тем самым ставя устройства под угрозу. Чипсеты используются в лэптопах, маршрутизаторах, встраиваемых устройствах и устройствах "Интернета вещей" (IoT)... »
Подробности об уязвимости в WPA2: кто подвержен и кто уже защитился - 17.10.2017
Пока остальные вендоры работают над обновлением, исправляющим уязвимость в WPA2, компания Microsoft, как оказалось, по-тихому выпустила патч еще на прошлой неделе. Исправление вышло 10 октября вместе с плановыми ежемесячными обновлениями безопасности... »
"Лаборатория Касперского" выявила распространенные интернет-угрозы для автомобилистов - 16.10.2017
К одной из самых популярных схем у мошенников относятся фишинговые сайты, предлагающие оформить полис ОСАГО онлайн, рассказали в "Лаборатории Касперского". Для расчета стоимости электронного полиса пользователю предлагается ввести личную информацию и данные карты... »
Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети - 16.10.2017
Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK)... »
"Доктор Веб" исследовал бэкдор, написанный на Python - 16.10.2017
Бэкдорами принято называть вредоносные программы, способные выполнять поступающие от злоумышленников команды и предоставлять им возможность несанкционированного управления инфицированным устройством. Аналитики "Доктор Веб" исследовали новый бэкдор, особенность которого заключается в том, что он написан на языке Python... »
New York Times рассказала подробности о Северокорейских хакерах - 16.10.2017
На правительство КНДР работают 6 тыс. высококвалифицированных хакеров, постоянно совершенствующих свои навыки. Более того, Северная Корея разработала эффективное ПО для похищения денежных средств... »
Плагин для Chrome устанавливает майнер и использует Gmail жертвы для регистрации доменов - 16.10.2017
По мере роста популярности браузера Chrome растет и число вредоносных расширений для него. Злоумышленники используют "клоны" популярных плагинов для доставки рекламы, вредоносные расширения для подмены поисковых запросов или внедрения в браузер майнера криптовалюты Coinhive.  ИБ-эксперт Лоуренс Абрамс (Lawrence Abrams) обнаружил плагин Ldi, выводящий вредоносную активность расширений на новый уровень... »
Найден простой способ взлома iPhone - 13.10.2017
 Программный разработчик по имени Феликс Краузе описал в своем блоге очень простой способ взлома iPhone. По его словам, для того чтобы похитить данные пользовательского Apple ID, нужно около 30 строк программного кода... »
Октябрьское обновление Windows 10 "убило" компьютеры - 13.10.2017
 Компания Microsoft выпустила обновление безопасности для Windows 10, установка которого приводит к появлению "бесконечного синего экрана смерти" (Blue Screen of Death). Об этом сообщает ресурс WccfTech... »
В материнских платах множества производителей есть "дыры", позволяющие взламывать Windows 10 - 11.10.2017
Средства защиты BIOS, разработанные Intel, можно обойти с помощью уязвимостей в прошивках материнских плат. Об этом свидетельствуют результаты исследований экспертов Embedi и Cylance... »
Отчет Solar Security: Wannacry и Petya – массовые, но не самые опасные атаки - 06.10.2017
Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью (ИБ), опубликовала краткие итоги сводного отчета за первое полугодие 2017 г. Отчет содержит обезличенную информацию об инцидентах ИБ, выявленных центром мониторинга и реагирования на кибератаки Solar JSOC... »
Некогда популярный у киберпреступников хостинг-провайдер RBN теперь сущуствует как разрозненная сеть сервисов - 06.10.2017
Операторы так называемых пуленепробиваемых хостингов облюбовали для своей деятельности территории с нестабильной политической ситуацией, в частности восток Украины и Приднестровье. Услуги таких хостеров продаются на черном рынке, и, как правило, без их участия не обходится ни одна серьезная денежная киберпреступная операция... »
Новый метод атаки Rowhammer позволяет обойти защиту производителей - 05.10.2017
Группа исследователей из университетов в Австрии, США и Австралии разработала новый метод атаки Rowhammer, позволяющий обойти все ранее установленные производителями аппаратного обеспечения меры защиты.  Атака Rowhammer предусматривает эксплуатацию одноименной уязвимости и заключается в "долблении" рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое... »
Исследователи мобильной безопасности из компании Appthority опубликовали отчет о приложениях для Android и iOS, которые различные предприятия чаще всего заносят в черные списки - 04.10.2017
Согласно отчету, приложения для iOS обычно блокируются из-за уязвимостей, которые могут привести к утечкам данных. Наиболее часто блокируемым iOS-приложением является мессенджер WhatsApp, поскольку приложение отправляет информацию из адресной книги устройства на удаленный сервер... »
ESET предупреждает о возвращении мобильного трояна BankBot - 03.10.2017
Эксперты ESET вновь обнаружили в Google Play мобильный банковский троян BankBot, скрывающийся под видом легитимного приложения. Вредоносная программа приобрела новые функции и теперь маскирует активность под служебные сообщения Google... »
Хакеры активно эксплуатируют 0-day уязвимости в плагинах WordPress - 03.10.2017
Злоумышленники активно эксплуатируют уязвимости нулевого дня в плагинах для WordPress с целью установки бэкдоров на сайтах. Речь идет о плагинах Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery... »
Тысячи компьютеров Mac уязвимы к атакам из-за недоработки производителя - 03.10.2017
Исследователи безопасности из компании Duo Security обнаружили проблему в методе обновления прошивки на компьютерах Mac, из-за которой устройство может быть уязвимо к атакам, даже если все обновления были установлены. Проблема затрагивает 16 моделей компьютеров... »
Исследование Check Point Software: киберпреступники стали активнее использовать банковские трояны и вымогатели - 02.10.2017
Исследования Check Point® Software Technologies Ltd. (NASDAQ: CHKP) обнаружили, что в августе киберпреступники активно использовали банковские трояны — три варианта зловредов этого типа попало в топ вредоносных программ, согласно последнему отчету Check Point Global Threat Impact Index.В первую десятку рейтинга вошли Zeus, Ramnit и Trickbot... »
В системах промышленной автоматизации обнаружены тысячи вариантов вредоносного ПО - 29.09.2017
В первой половине 2017 года в системах промышленной автоматизации (АСУ ТП) было обнаружено около 18 тыс. образцов вредоносного ПО, относящихся более чем к 2,5 тысячам различных семейств, сообщили исследователи "Лаборатории Касперского" в отчете за первое полугодие 2017 года... »
Group-IB предупреждает о новой волне фальшивых "акций" от авиакомпаний в соцсетях - 28.09.2017
Эксперты компании Group-IB, специализирующейся на вопросах киберзащиты, зафиксировали вторую волну вирусной рассылки с использованием брендов международных авиакомпаний... »
Описан новый метод обхода Windows Defender - 28.09.2017
Исследователи из компании CyberArk обнаружили новый метод обхода Windows Defender – защитного решения, встроенного в последние версии ОС Windows. Новая техника, получившая название Illusion Gap, основана на использовании двух методов – социальной инженерии и подконтрольного атакующим SMB-сервера... »
Ошибка в Internet Explorer позволяет просматривать данные адресной строки - 27.09.2017
Исследователь безопасности Мануэль Кабальеро (Manuel Caballero) обнаружил серьезную ошибку в браузере Microsoft Internet Explorer, позволяющую злоумышленникам просматривать текст, который пользователь вводит в адресную строку.  Проблема касается как новых URL-адресов, которые вводит пользователь, так и поисковых запросов, которые IE автоматически обрабатывает с помощью поисковика Bing... »
Хакеры атакуют российских военнослужащих льготников - 26.09.2017
Исследователи "Лаборатории Касперского" рассказали о недавно обнаруженной ими вредоносной кампании Microcin. Кампания получила свое название из-за использующегося в атаках вредоносного компонента microini... »
Обнаружен первый Android-вредонос, эксплуатирующий уязвимость Dirty COW - 26.09.2017
В октябре минувшего года SecurityLab писал об опасной уязвимости в ядре Linux, позволявшей локальному пользователю повысить свои привилегии на системе и модифицировать любой файл, который он может прочитать. Как выяснилось позже, проблема, получившая название Dirty COW, затрагивает не только версии Linux, начиная с 3... »
В арсенале банковского трояна Retefe появился эксплоит EternalBlue - 26.09.2017
В арсенале банковского трояна Retefe появился эксплоит EternalBlue, ранее использовавшийся в атаках вымогательского ПО WannaCry. Главными объектами новой вредоносной кампании стал ряд финансовых учреждений в Швейцарии, сообщили исследователи из компании Proofpoint... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.