Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Мошенники рассылают фишинговые уведомления от Office 365 о невозможности доставить письмо - 17.12.2018
Исследователь безопасности из SANS ICS Ксавье Мертенс (Xavier Mertens) обнаружил новую фишинговую кампанию, входе которой злоумышленники рассылают поддельные уведомления якобы от Office 365 о невозможности доставить сообщение.Жертвы получают уведомление следующего характера... »
Тысячи серверов Jenkins уязвимы к кибератакам - 17.12.2018
Тысячи, а то и больше, серверов Jenkins уязвимы к атакам с целью захвата контроля, похищения данных и майнинга криптовалюты. Атаки возможны благодаря двум уязвимостям, позволяющим повысить привилегии до администратора или авторизоваться на сервере с недействительными учетными данными... »
Киберворы из Cobalt вооружились новым компоновщиком вредоносных документов - 14.12.2018
Специализирующаяся на киберограблениях банков хакерская группировка Cobalt вооружилась новым инструментом для создания вредоносных документов Microsoft Office с эксплоитами. В ходе кампании 30 октября текущего года исследователи компании Fidelis  зафиксировали использование обновленной версии компоновщика вредоносных документов ThreadKit... »
WhatsApp, Telegram и Signal уязвимы к атакам по сторонним каналам - 13.12.2018
Исследователи из Cisco Talos сообщили об уязвимостях в популярных мессенджерах, использующих шифрование. По словам специалистов, WhatsApp, Telegram и Signal можно взломать с помощью атак по сторонним каналам... »
Trend Micro опубликовала прогноз по угрозам безопасности в 2019 году - 13.12.2018
Компания Trend Micro выпустила отчет под названием "MAPPING THE FUTURE", посвященый ключевым угрозам и тенценциям кибербезопасности в 2019 году.  По прогнозам специалистов, наиболее распространенной угрозой как среди потребителей, так и бизнеса станут фишинговые атаки... »
Новый набор эксплоитов атакует роутеры - 12.12.2018
Эксперты компании Trend Micro рассказали о новом эксплоит-ките Novidade, чьей основной целью являются роутеры. По данным исследователей, угроза распространяется с помощью вредоносной рекламы, мессенджеров и внедряется в код скомпрометированных сайтов... »
Новый вредонос для Mac представляет собой комбинацию из двух опенсорсных программ - 12.12.2018
Эксперты компании Malwarebytes, обнаружили малварь DarthMiner, ориентированную на пользователей macOS. Вредонос маскируется пиратскую утилиту Adobe Zii, предназначенную для взлома различных решений Adobe... »
Атаки на оборудование для добычи Ethereum участились, хотя криптовалюта дешевеет - 12.12.2018
Известный ИБ-специалист Трой Мурш (Troy Mursch), сооснователь компании Bad Packets LLC,предупредил о росте количества атак на оборудование для майнинга.Массовые сканы устройств с открытым портом 8545 начались 3 декабря 2018 года... »
Спамеры-шантажисты начали распространять вымогательское ПО и трояны - 12.12.2018
В этом году у спамеров-шантажистов очень популярно так называемое "сексуальное вымогательство". В английском языке для обозначения этой активности используют термин sextortion, образованный от слов sex ("секс") и extortion ("вымогательство")... »
Мошенники распространяют вредоносное ПО через контент на торрентах - 11.12.2018
Злоумышленники используют сайты со сгенерированным пользователями контентом для распространения вредоносного ПО, выдаваемого за пиратские игры или программы. Проблема затрагивает целый ряд различных платформ, но более всего – группы в Facebook и Google... »
Опубликован эксплоит для уязвимости в WebKit - 10.12.2018
На портале GitHub размещен PoC-код для уязвимости в движке WebKit, используемом в браузере Apple Safari и других приложениях для операционных систем macOS, iOS и Linux, позволяющей выполнить произвольный код.  По словам автора эксплоита Линуса Хенце (Linus Henze), проблема уже устранена в главной ветке WebKit, но остается неисправленной в iOS- и macOS-версиях Safari... »
Злоумышленники активно эксплуатируют 11-летнюю уязвимость в Firefox - 10.12.2018
Вирусописатели, распространители рекламы и прочие мошенники активно используют уязвимость в браузере Mozilla Firefox для того, чтобы не дать пользователям уйти с вредоносных сайтов. Примечательно, речь идет не о какой-либо новой уязвимости или технике, а о проблеме известной еще с 2007 года, но до сих пор не исправленной... »
Обнаружена 21 троянизированная версия OpenSS для атаки на Linux - 07.12.2018
Эксперты компании ESET опубликовали отчет, рассказывающий о 21 недавно обнаруженном семействе малвари для Linux. Вся обнаруженная исследователи малварь работает похожим образом... »
Уязвимость в PolicyKit позволяет выполнить любую команду на системах Linux - 07.12.2018
В программной платформе для управления административными политиками и привилегиями PolicyKit  обнаружена уязвимость обхода аутентификации, позволяющая пользователю с низкими привилегиями успешно выполнить любую команду systemctl на Linux-системах со значением UID, превышающим 2147483647.  Уязвимость, получившая идентификатор CVE-2018-19788, затрагивает версию PolicyKit (polkit) 0... »
Контрольные вопросы в Windows 10 могут использоваться как бэкдор - 07.12.2018
Киберпреступники, атакующие компьютеры под управлением Windows, как правило стремятся заполучить на атакуемой системе права администратора. Когда желаемые права получены, сохранить их помогут контрольные вопросы, считают эксперты... »
Ботнет из сайтов на WordPress атакует другие сайты на WordPress - 06.12.2018
Злоумышленники, управляющие сетью из более чем 20 тыс. инфицированных сайтов на WordPress, используют их для атак на другие ресурсы под управлением WordPress. По данным компании Defiant, для взлома сайтов операторы ботнета используют перебор по словарю (вид брутфорс-атаки, при котором подбор пароля осуществляется путем перебора всех значений из текстового файла cо всевозможными видами слов и транслитераций)... »
Ноутбук и оборудование за 1,1 тыс. евро позволяет отслеживать абонентов сетей 3G-5G - 06.12.2018
Протокол, специально разработанный для защиты данных владельцев смартфонов, уязвим к атакам с использованием поддельных базовых станций. Проблема затрагивает сети от 3G до 5G, а для осуществления атаки необходим лишь ноутбук и оборудование стоимостью порядка 1,1 тыс... »
ZDNet: будущее DDoS-атак за протоколом CoAP - 05.12.2018
Протокол RFC 7252, также известный как Constrained Application Protocol (CoAP), в скором времени может стать одним из самых популярных протоколов для осуществления DDoS-атак.Многим название CoAP ни о чем не говорит, и неудивительно, ведь протокол был официально принят лишь в 2014 году и до недавнего времени почти не использовался... »
В Сети обнаружен список потенциальных объектов для фишинговых атак - 05.12.2018
ИБ-компания Agari обнаружила список жертв для атак, составленный киберпреступной группировкой London Blue.В список вошли 35 тыс... »
Недобросовестные разработчики iOS-приложений используют TouchID для мошенничества - 05.12.2018
Недобросовестные разработчики мобильных приложений нашли новый способ выуживания денег у пользователей. Схема, обнаруженная пользователями форума Reddit и описанная специалистами компании ESET, предусматривает использование датчика TouchID на iOS-устройстве, для того чтобы обманом заставить жертву совершить ненужную покупку внутри приложения... »
В ПО INVT Electric VT-Designer обнаружены опасные уязвимости - 05.12.2018
В программном обеспечении INVT Electric VT-Designer выявлены опасные уязвимости, позволяющие вызвать сбой в работе программы и выполнить произвольный код. Проблемы затрагивают версию VT-Designer 2... »
В индустрии программ-вымогателей появился новый вид "ИТ-консалтинга" - 04.12.2018
Об этом пишет "Коммерсантъ" со ссылкой на Check Point Research. К таким консультантам по разблокировке зашифрованных файлов обращаются компания, не имеющие резервной копии для восстановления и не желающие платить выкуп вымогателю. Одним из консультантов-мошенников, по данным Check Point Research, является компания Dr... »
Новый вид атаки Padding Oracle позволяет перехватить закрытые ключи шифрования - 03.12.2018
Международная группа исследователей из Института имени Вейцмана (Израиль), Аделаидского университета (Австралия) и Мичиганского университета (США)  разработали новый тип атаки по сторонним каналам, позволяющий понизить версии большинства текущих реализаций TLS и перехватить закрытые кличи шифрования.  Новая техника, получившая название Cache Attacks (CAT), представляет собой модификацию первой практической атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад... »
Преступники атакуют банкоматы с помощью атак KoffeyMaker - 30.11.2018
Одним из наиболее популярных у киберпреступников способов ограбления банкоматов являются атаки black box, требующие физического контакта с аппаратной частью банкомата. Необходимое для атаки оборудование можно приобрести в интернете, а доступные инструкции помогут в ее осуществлении даже низко квалифицированным преступникам... »
Киберпреступники используют AutoCAD для промышленного шпионажа - 29.11.2018
Злоумышленники продолжают эксплуатировать функцию в популярной программе для проектирования AutoCAD для кражи ценных чертежей мостов, фабричных зданий и других проектов. По данным специалистов Forcepoint, одна из таких кампаний активна по меньшей мере с 2014 года и в основном сконцентрирована на промышленном шпионаже... »
Утекшие эксплоиты АНБ используются для обхода NAT - 29.11.2018
Используемые Агентством национальной безопасности США и ранее утекшие уязвимости были исправлены около года назад, однако сотни тысяч компьютеров по-прежнему остаются уязвимыми. Согласно новому отчету Akamai, уязвимость UPnProxy в протоколах Universal Plug and Play (UPnP) теперь может эксплуатироваться для атак на компьютеры за межсетевыми экранами маршрутизаторов... »
Киберпреступники нашли новый способ вывода похищенных денег - 29.11.2018
В киберпреступном мире похитить деньги – это лишь полдела, ведь потом нужно придумать, как их вывести. Когда киберпреступники похищают средства со счетов корпоративного клиента банка путем подмены его реквизитов на реквизиты подставной фирмы-однодневки, банк-отправитель фиксирует хищение, сообщает о нем банку-получателю, и средства замораживаются... »
В "Ростелекоме" зафиксировали двукратный рост компьютерных атак в России - 28.11.2018
Количество компьютерных атак в России за прошедший год выросло в два раза, говорится в аналитическом отчете о кибератаках на российские компании, подготовленном компанией "Ростелеком-Solar". Всего за первое полугодие 2018 года зафиксировано свыше 357 тыс... »
В популярной библиотеке для Node.js обнаружен бэкдор - 27.11.2018
В одной из зависимостей библиотеки Event-Stream, используемой во многих крупных проектах, обнаружен вредоносный код, предназначенный для хищения криптовалюты и проведения атак на связанные с виртуальными средствами сервисы.  Event-Stream – чрезвычайно популярная библиотека, число ежедневных загрузок которой из репозитория NPM насчитывает около 2 млн... »
Кликер маскируется под программу DynDNS - 26.11.2018
Эксперты "Доктор Веб" обнаружили трояна-кликера, выдающего себя за программу DynDNS, которая позволяет привязать субдомен к компьютеру, не имеющему статического IP-адреса.Угрозе присвоили идентификатор Trojan... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.