Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

NFC может использоваться для кражи паролей смартфонов на сравнительно больших расстояниях - 22.10.2018
Специалист компании Checkmarx Педро Умбелино (Pedro Umbelino) продемонстрировал новый метод под названием NFCdrip, позволяющий передавать небольшие объемы данных (пароли или ключи шифрования) на сравнительно большие расстояния с помощью технологии NFC.  Протокол NFC позволяет двум устройствам взаимодействовать друг с другом расстоянии до 10 см... »
Два миллиарда устройств уязвимы перед угрозой Blueborne, открытой год назад - 18.10.2018
Скрытая угрозаДва миллиарда устройств все еще остаются беззащитными перед угрозой Blueborne, которая была обнаружена около года назад. Такие данные опубликованы специалистами компании Armis... »
Найден простой способ получения прав администратора и сохранения присутствия на ПК Windows - 18.10.2018
Исследователь в области безопасности Себастьян Кастро (Sebastian Castro) описал метод, позволяющий получить права администратора на компьютере под управлением ОС Windows и сохранения присутствия на системе после ее перезагрузки. Техника, получившая название RID Hijacking, весьма проста в использовании и основана на эксплуатации одного из параметров учетных записей Windows... »
Неподдерживаемый счетчик твитов используется для мошенничества - 18.10.2018
Операторам, использующим на своих сайтах сторонние скрипты, необходимо следить за тем, поддерживаются ли они разработчиками. В противном случае, злоумышленники могут заменить устаревший скрипт вредоносным, как это произошло со счетчиком твитов New Share Counts... »
Эксплойты для Microsoft Word научились проникать через антивирусы - 17.10.2018
Киберпреступники развернули целую инфраструктуру для распространения нескольких видов вредоносного ПО, используя два широко известных эксплойта для Microsoft Word - CVE-2017-0199 и CVE-2017-11882. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue... »
Киберпреступники нашли новый способ обхода антивирусов - 16.10.2018
Эксперты команды Cisco Talos заметили новую кампанию по распространению ряда вредоносных программ, в том числе инфостилеров Agent Tesla, Loki и Gamarue, способных извлекать информацию из различных приложений, например, Google Chrome, Mozilla Firefox, Microsoft Outlook и пр.  Отличительная особенность операции заключается в использовании модифицированного процесса эксплуатации известных уязвимостей в Microsoft Word ( CVE-2017-0199 и CVE-2017-11882 ), позволяющего инфицировать систему, не привлекая внимания антивирусов... »
Обнаружен троян с модульной архитектурой и спопобностью подстраиваться под разные среды - 15.10.2018
"Швейцарский нож" мира трояновЭксперты по информационной безопасности компании Talos выявили новый троян под ОС Andoroid, названный им GPlayed, о котором говорят как о "предвестнике новой и очень опасной эпохи" вредоносного ПО. GPlayed обладает всеми функциями банковского трояна и инструментов "глубокого" кибершпионажа, но самое важное - это его способность подстраиваться под среду, в которую ему удается проникнуть... »
Майнеры используют новый трюк с целью выдать себя за установщик Adobe Flash Player - 12.10.2018
Киберпреступники используют весьма необычный способ заражения компьютеров майнерами криптовалюты, сообщает исследователь Брэд Дункан (Brad Duncan) из Palo Alto Unit 42. Эксперт обнаружил новую кампанию, в ходе которой злоумышленники распространяют майнеры под видом установщиков Adobe Flash Player... »
Найден способ обхода защиты Windows 10 от вымогателей - 10.10.2018
Исследователь в области кибербезопасности Соя Аояма продемонстрировал метод обхода функции защиты от программ-вымогателей Controlled Folder Access ("Контролируемый доступ к папкам"), представленной в Windows 10. Данный функционал, являющийся частью Windows Defender, служит для предотвращения модификации неизвестными приложениями файлов в защищенных папках... »
Злоумышленники придумали новый способ обхода запрета inline-установок в Chrome - 08.10.2018
После того, как Google запретила встроенные установки, злоумышленники придумывают новые способы для установки нежелательных расширений, создавая обманные целевые страницы для ввода пользователя в заблуждение. Ранее преступники маскировали данные страницы под сообщения о проверке безопасности, уведомление о готовой загрузке или просто отображали раздражающие предупреждения JavaScript, которые нельзя закрыть... »
Атака KRACK на WPA2 вернулась в обновленном виде - 05.10.2018
Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назад явивший миру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперь представил ее новый вариант.KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации... »
Обнаружены фишинговые формы, подписанные сертификатами Cloudflare и Microsoft - 05.10.2018
Основатель издания beepingcomputer.com Лоуренс Абрамс обнаружил фишинговые формы для охоты на аккаунты Microsoft и Google, подписанные сертификатами безопасности Cloudflare. Злоумышленники создали их с помощью сервиса, который предоставляет сама Cloudflare... »
Уязвимость в macOS позволяет модифицировать установленные приложения - 05.10.2018
Серьезная уязвимость в механизме проверки цифровой подписи кода может привести к компрометации приложений, установленных на компьютерах производства компании Apple. Хуже того, о проблеме не подозревают не только многие пользователи, но и администраторы, предупредил руководитель отдела разработки ПО для Mac и мобильных платформ компании Malwarebytes Томас Рид (Thomas Reed)... »
Участились случаи взлома учетных записей WhatsApp через голосовую почту - 05.10.2018
В связи с многочисленными сообщениями о взломах учетных записей пользователей WhatsApp, на этой неделе правительство Израиля выпустило соответствующее уведомление. В документе, опубликованном Национальным управлением по киберзащите Израиля, раскрывается сравнительно новый метод взлома учетных записей WhatsApp с помощью голосовой почты... »
Обнаружена связь между APT28 и другой кибершпионской группировкой - 05.10.2018
Исследователи из Symantec обнаружили связь между APT28 и другой хакерской группировкой, осуществляющей кибератаки на военные организации в Европе и Азии.APT28, также известная как Fancy Bear, Sednit, STRONTIUM и Sofacy, зачастую связывается ИБ-экспертами с правительством РФ... »
Новая малварь GhostDNS заразила уже более 100 000 роутеров - 04.10.2018
Китайские исследователи безопасности обнаружили вредоносную программу, которой были заражены уже более 100 000 домашних маршрутизаторов. GhostDNS меняет настройки DNS, чтобы получить доступ к данным пользователей, в первую очередь — к информации, которая пересылается при работе с онлайн-банкингом... »
В даркнете продают пароли к аккаунтам в Facebook всего по $3 - 04.10.2018
На подпольных торговых площадках предлагаются логины/пароли к учетным записям пользователей Facebook. Стоимость информации варьируется от $3 до $12, а оплата принимается в виртуальной валюте (в основном bitcoin и bitcoin cash), пишет The Independent... »
Киберпреступники научились обходить ловушки в облачных сервисах - 04.10.2018
В облачных сервисах хранится много ценной информации, что делает их привлекательной мишенью для киберпреступников. Злоумышленники постоянно изобретают новые способы получения доступа к чужим учетным записям и похищения их содержимого... »
В бюджетном Android-смартфоне Ulefone S8 Pro обнаружен предустановленный бэкдор - 03.10.2018
Изобилие и разнообразие бюджетных смартфонов на базе Android, присутствующих на рынке, - одна из причин популярности данной ОС во всем мире. К сожалению, дешевизна мобильных устройств нередко означает для производителей меньшую прибыль, что может повлечь за собой низкий контроль качества и в результате обернуться неприятными сюрпризами для владельцев гаджетов... »
Продемонстрирован новый способ обхода пароля в iOS 12 - 01.10.2018
В версии "яблочной" операционной системы iOS 12 обнаружена уязвимость, позволяющая обойти пароль любой сложности и получить доступ к конфиденциальным данным владельца мобильного устройства, в том числе фотографиям и списку контактов в адресной книге.  Процесс эксплуатации проблемы довольно сложный и предполагает использование Siri, службы VoiceOver и приложения "Заметки" (Notes)... »
Group-IB предупреждает о мошеннических сайтах по продаже новых моделей iPhone - 28.09.2018
Более 12 тыс. доменов с предложениями купить новые смартфоны iPhone XS и iPhone XS Max зарегистрировано в России, часть из них используется для кражи банковских и персональных данных пользователей, пишет РБК со ссылкой на сообщение Group-IB. В сентябре зафиксировано уже 12 260 доменов с упоминанием iPhone, из них около 5 тыс... »
Ботнет Hide ‘N Seek начал атаковать устройства на Android - 28.09.2018
Исследователи обнаружили, что известный ботнет Hide ‘N Seek начал атаковать Android-устройства, добавив их к длинном списку своих целей.Впервые Hide ‘N Seek (HNS) был замечен ИБ-специалистами еще в январе 2018 года... »
Обнаружен новый многофункциональный IoT-ботнет Torii - 28.09.2018
Исследователи безопасности обнаружили новый IoT-ботнет Torii, по функциональным возможностям превосходящий Mirai и его многочисленные варианты. Разработчики ботнета намерены охватить широкий спектр устройств и для этой цели они создали двоичные файлы для нескольких архитектур процессоров... »
В арсенале Fancy Bear появился первый в мире руткит UEFI - 28.09.2018
До недавнего времени руткит UEFI был лишь концептом, обсуждаемым на конференциях по информационной безопасности. Однако сейчас он перестал быть только идеей и превратился в инструмент, используемый киберпреступниками в реальных атаках... »
Группировка Cobalt продолжает атаковать банки по всему миру - 28.09.2018
Киберпреступная группировка Cobalt, также известная как Gold Kingswood, Carbanak и Anunak, распространяет вредоносную программу SpicyOmelette в ходе кампаний, ориентированных на финансовые учреждения по всему миру. Об этом сообщили исследователи из Secureworks... »
Эксперты обнаружили уязвимость в процессе Apple MDM DEP - 28.09.2018
Исследователи безопасности компании Duo Labs обнаружили уязвимость в механизме управления устройствами Apple в закрытых корпоративных сетях.Речь идет о механизме Mobile Device Management (MDM), широко используемом как небольшими, так и крупными компаниями... »
В арсенале VPNFilter появились новые модули - 27.09.2018
Исследователи обнаружили новые модули в VPNFilter - вредоносном ПО, заразившем маршрутизаторы от 75 различных производителей. Данная находка свидетельствует о том, что возможности вредоноса намного шире и сложнее, чем считалось ранее... »
IoT-ботнет Hide and Seek заражает Android-устройства через функцию отладки - 27.09.2018
Функционал ботнета из устройств "Интернета вещей" (IoT) под названием Hide and Seek регулярно обновляется с добавлением новых векторов заражения. Как сообщают специалисты компании Bitdefender, последняя версия вредоносного ПО получила возможность поиска Android-устройств с активированной функцией беспроводной отладки... »
Вымогатель Virobot обладает возможностями кейлоггера и ботнета - 26.09.2018
Эксперты Trend Micro обнаружили новую "многозадачную" малварь Virobot. Она может не только шифровать файлы пользователей и требовать выкуп, но также способна перехватывать и запоминать нажатия клавиш и делать зараженные машины частью рассылающего спам ботнета.Исследователи рассказывают, что вредонос распространяется через спамерские письма... »
Выявлена пятая по счету версия шифровальщика-вымогателя GandCrab - 26.09.2018
Эксперты по безопасности выявили новую, уже пятую по счету версию распространенного шифровальщика-вымогателя GandCrab. Отличия от предыдущих версий, на первый взгляд, лишь косметические, но уже стало известно, что вредонос использует свежую уязвимость в ОС Windows CVE-2018-8440 для заражения... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.