Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Число вирусов для устройств интернета вещей за полтора года выросло в 10 раз - 27.06.2017
Количество вредоносных программ для устройств "интернета вещей" увеличилось более чем в 10 раз по сравнению с 2015 годом, передает ТАСС со ссылкой на отчет компании "Лаборатория Касперского".По данным экспертов, в 2013 году вирусов для "умных" устройств было всего 46, в 2014 году их число выросло до 193, а в 2015 году достигло почти 700... »
Уязвимость ПК Apple выросла в 1,5 раза - 26.06.2017
 Количество угроз для компьютеров Apple Mac растет – за I кв. 2017 г. их стало больше на 53%, сообщают аналитики компании McAfee. Всего по итогам квартала McAfee зарегистрировала 700 тыс... »
Locky вернулся, но атакует только системы на базе Windows XP и Vista - 23.06.2017
Вымогательское ПО Locky, исчезнувшее с радаров в мае нынешнего года, снова в строю. Эксперты Cisco Talos зафиксировали масштабную кампанию по распространению новой версии шифровальщика, которая осуществляется c помощью спам-ботнета Necurs. Что интересно, вымогатель может шифровать файлы только на компьютерах под управлением устаревших версий Windows - XP и Vista, но не современных редакций ОС... »
В 2016 году количество атак на платежные терминалы увеличилось на треть - 22.06.2017
В прошлом году число атак на платежные терминалы возросло почти на треть, и лидером здесь по-прежнему являются США. По данным ИБ-компании Trustwave, в 2016 году количество атак на платежные терминалы увеличилось на 31% на фоне общего снижения числа атак в сфере электронной коммерции с 38% до 26%... »
Стала известна вероятная причина сбоя в работе Skype - 22.06.2017
Как ранее сообщал SecurityLab, 19-20 июня большая часть пользователей Skype в Европе и частично в США не могли подключиться к сервису. На решение проблемы Microsoft понадобилось 24 часа, однако спустя два дня Skype по-прежнему оставался недоступным для многих жителей Европы... »
Представлен способ взлома процессора взмахом руки - 22.06.2017
Когда речь идет о взломе, на ум приходят эксплоиты, уязвимости и вредоносное ПО. Тем не менее, исследователи Ан Цуй (Ang Cui) и Рик Хаусли (Rick Housley) разработали физический инструмент, позволяющий взломать устройство одним лишь взмахом руки.  Представленный на конференции REcon способ взлома процессора базируется на создании импульсных помех... »
В Сеть утекла запись закрытого мероприятия Apple, посвященного борьбе с утечками - 22.06.2017
В начале июня в компании Apple прошла внутренняя презентация, посвященная борьбе с утечкой информации о находящихся в разработке продуктах компании. Через некоторое время аудиозапись, сделанная во время этой презентации, попала в распоряжение издания The Outline... »
"Лаборатория Касперского" зафиксировала всплеск атак на промышленные компании - 21.06.2017
 Центр реагирования на инциденты информационной безопасности промышленных инфраструктур "Лаборатории Касперского" сообщил о всплеске числа фишинговых атак на предприятия. За три месяца нападения были совершены более чем на 500 компаний более чем в 50 странах мира... »
В "Сбербанке" рассказали о новом способе хищения средств из банкоматов - 21.06.2017
Специалисты "Сбербанка" выявили новый способ хищения средств из банкоматов и разработали меры противодействия мошенникам, передает ТАСС. Об этом сообщил зампред правления "Сбербанка" Станислав Кузнецов в ходе III международной конференции "Актуальные вопросы наличного денежного обращения", проходящей в Суздале... »
Хакеры могут взломать ПК с помощью электронной сигареты - 20.06.2017
 В ходе конференции BSides в Лондоне ИБ-эксперт Росс Бевингтон (Ross Bevington) продемонстрировал, как с помощью электронной сигареты можно взломать компьютер. Пока что его атака работает только на разблокированных системах, однако ее можно доработать и адаптировать под заблокированные, уверен Бевингтон... »
Китайское вредоносное ПО используется для атак на банкоматы в Индии - 20.06.2017
 Индии злоумышленники используют вредоносное ПО Rufus для атак на банкоматы, работающие под управлением операционной системы Windows XP. По информации издания The Dailymail, нападениям подверглись банкоматы в населенных пунктах штатов Западная Бенгалия, Гуджарат, Одиша и Бихар... »
Samsung забыл продлить домен: миллионы смартфонов под угрозой взлома - 20.06.2017
 Компания Samsung не позаботилась о продлении прав на доменное имя приложения, используемого для управления одним из своих приложений, и таким образом оставила уязвимыми для атаки хакеров миллионы смартфонов предыдущих лет выпуска, сообщило онлайн-издание Motherboard.Vice со ссылкой на слова Жоао Гувейа (Joao Gouveia), главного технического специалиста специализирующейся в области ИБ компании Anubis Labs... »
В Windows Defender обнаружены новые RCE-уязвимости - 16.06.2017
В прошлом месяце компания Microsoft дважды выпускала внеплановые патчи для Malware Protection Engine (MsMpEng). Данный движок лежит в основе таких защитных решений, как Windows Defender, Microsoft Security Essentials, Microsoft Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune Endpoint Protection, Microsoft Forefront Security for SharePoint Service Pack 3, Microsoft Forefront Endpoint Protection 2010... »
RiskIQ: каждый пятый антивирус для Android потенциально небезопасен - 16.06.2017
В прошлом месяце специалисты компании McAfee заметили, что официальный каталог Google Play наводнили подозрительные приложения, связанные с WannaCry. Программы, предлагавшие защиту, на деле оказались различными "гайдами", суммирующими информацию о вымогателе в формате простого текста... »
Positive Technologies: Каждая пятая ИТ-система уязвима из-за старого ПО - 15.06.2017
Средний возраст наиболее устаревших неустановленных обновлений по системам, где такие уязвимости были обнаружены, составляет девять лет.  ИТ-системы российских промышленных компаний, госструктур, банков и телекоммуникационных операторов в 20% случаев содержат критически опасные уязвимости, связанные с необновленным ПО, такие результаты показало исследование Positive Technologies... »
Windows Defender по-прежнему подвержен критическим уязвимостям - 15.06.2017
Несмотря на ряд патчей, выпущенных Microsoft с целью устранения критических уязвимостей во встроенном в Windows антивирусе Windows Defender, один из его ключевых компонентов, движок MsMpEng, по-прежнему подвержен проблемам, позволяющим удаленное выполнение кода.  Исследователь в области безопасности Джеймс Ли (James Lee) опубликовал два PoC-видео, демонстрирующих уязвимости... »
Уязвимости в технологии VoLTE позволяют отслеживать пользователей - 13.06.2017
Специалисты французской компании P1 Security опубликовали доклад, в котором описали ряд проблем,связанных с популярным протоколом VoLTE, который в настоящее время используется в США, Азии и большинстве европейских стран.  VoLTE (Voice over LTE - голос по LTE) - технология передачи голоса по сети LTE, основанная на IP Multimedia Subsystem (IMS)... »
В даркнете предлагается новое шпионское и вымогательское ПО для Mac - 13.06.2017
Исследователям безопасности наконец-то удалось изучить образцы двух новых вредоносных семейств для Mac, в течение трех недель сдававшиеся в аренду на подпольных порталах. Оба портала были запущены 25 мая и обнаружены Каталином Кимпану (Catalin Cimpanu) из Bleeping Computer... »
Россия заняла второе место по количеству кибератак - 13.06.2017
Positive Technologies составила рейтинг стран по количество кибератак за первый квартал 2017 года, где Россия заняла вторую строчку после США, пишет РБК со ссылкой на исследование компании. Больше всего "несанкционированных воздействий на информационные ресурсы или системы обеспечения информационной безопасности" за первые три месяца приходится на США — 41% от всех совершенных в мире атак... »
В Google Play нашли трояна Dvmap, который осуществляет инжекты в системные библиотеки - 13.06.2017
Специалисты "Лаборатории Касперского" рассказали, что в апреле 2017 года в официальном каталоге приложений Google Play был обнаружен вредонос Trojan.AndroidOS.Dvmap.a (далее просто Dvmap)... »
Группировка Platinum использует технологию Intel AMT для обхода файрволов - 13.06.2017
Еще в 2016 году специалисты компании Microsoft рассказали об обнаружении новой APT-группы Platinum. Тогда сообщалось, что группировка активна как минимум с 2009 года и атакует в основном организации в странах Южной и Юго-восточной Азии.Теперь исследователи Microsoft представили новый отчет, согласно которому, хакеры Platinum используют аппаратную технологию Intel Active Management Technology (AMT) Serial-over-LAN (SOL) для обхода файрволлов... »
ESEТ обнаружила Industroyer – крупнейшую со времен Stuxnet угрозу для промышленных систем управления - 13.06.2017
Industroyer – сложная и крайне опасная вредоносная программа, предназначенная для нарушения критических процессов в промышленных системах управления, в частности, в энергокомпаниях. Подобное ПО могло послужить причиной сбоя энергоснабжения в Киеве в декабре 2016 года... »
Троян CertLock блокирует антивирусы, отменяя их сертификаты - 09.06.2017
Среди распространителей рекламного и нежелательного ПО появилась новая тенденция устанавливать "защитные" решения, блокирующие работу антивирусов и усложняющие устранение вредоносов. К числу таких "решений" относится программа CertLock, замеченная пользователями одного из форумов, посвященных вопросам безопасности... »
Dr Web обнаружила Linux-троян, поражающий одноплатные компьютеры Raspberry Pi - 09.06.2017
Новый Linux-троянНовый троян для Linux заставляет одноплатные компьютеры Raspberry Pi заниматься добычей криптовалюты. Вредоносное ПО, обнаруженное российской ИБ-компанией Dr Web, получило название Linux... »
Обнаружен копирующий WannaCry вымогатель для Android - 09.06.2017
Исследователи компании Qihoo 360 обнаружили вымогательское ПО для Android-устройств, маскирующееся под печально известный WannaCry. Для того чтобы напугать пользователей и заставить их поскорее заплатить выкуп, вредонос использует такое же, как у WannaCry уведомление с требованием выкупа... »
Хакеры используют Intel AMT для передачи сообщений между зараженными ПК - 08.06.2017
Microsoft предупредила пользователей о новом способе злоупотребления технологией Intel Active Management Technology (Intel AMT). Как пояснили эксперты компании, хакеры научились использовать Intel AMT для передачи сообщений между инфицированными системами по корпоративным локальным сетям... »
Самозагружающееся Android-приложение атакует пользователей в США и Франции - 08.06.2017
Исследователи из компании Zscaler сообщили о вредоносной рекламной кампании по распространению Android-приложения, загружающего дополнительную программу с более интрузивным функционалом. Вредоносное ПО распространяется через рекламные баннеры на форуме GodLike Productions, входящего в рейтинг самых популярных интернет-ресурсов Alexa... »
46% уязвимостей нулевого дня эксплуатировались в продуктах Microsoft - 07.06.2017
Целенаправленные атаки на компании и государственные структуры уже давно не редкость. Чуть ли не каждый день мы узнаем о вредоносной активности или утечке данных, а также читаем о кибершпионаже, в котором обвиняются по очереди то российские то китайские хакеры. Однако не всегда злоумышленникам удается просто проникнуть в корпоративную сеть и похитить важные данные... »
Уязвимым местом в безопасности периметра корпоративной сети являются API - 06.06.2017
Во вторник, 6 июня, ИБ-компания High-Tech Bridge представила отчет, посвященный проблемам безопасности мобильных и web-приложений в первом полугодии 2017 года. В отчете использовались данные платформы ImmuniWeb и бесплатных сервисов безопасности High-Tech Bridge, а также информация из открытых источников... »
Опасный троян распространяется через PowerPoint файлы и PowerShell - 06.06.2017
Исследователи из антивирусной компании SantinelOne обнаружили любопытную технику распространения вредоноса Zusy с помощью PowerPoint-презентации. В отличии от стандартного выполнения кода посредством макросов, вредонос использует PowerShell-сценарий для выполнения кода... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.