Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Новая техника Turning Tables позволяет обойти защиту ядра Windows
21.08.2018
Исследователи безопасности из компании enSilo обнаружили новую технику под названием Turning Tables, позволяющую обойти защиту ядра операционной системы Windows. Техника заключается в использовании таблицы страниц Windows... »

Отчет "ЛК": более трети всех фишинговых атак нацелены на клиентов финансового сектора
20.08.2018
Исследователи безопасности из "Лаборатории Касперского" опубликовали статистику по фишинговым атакам во втором квартале 2018 года.  По словам специалистов, они зафиксировали более 107 млн попыток перенаправления пользователей на фишинговые страницы, из которых 35,7% были нацелены на клиентов финансового сектора... »

Китайский проект "Одного пояса и одного пути" назван источником киберугроз
20.08.2018
Исследователи безопасности из компаний Recorded Future и FireEye назвали китайский проект, известный под названием "Один пояс и один путь", источником активности кибершпионов и злоумышленников.  "Один пояс и один путь" представляет собой проект развития инфраструктуры, соединяющей страны Юго-Восточной Азии, Центральной Азии, Ближнего Востока, Европы и Африки... »

Ботнет Necurs занялся распространением нового вредоноса: дроппера Marap
20.08.2018
Аналитики компании Proofpoint сообщают, что один из крупнейших ботнетов в мире, Necurs, начал распространять новую угрозу, но это не шифровальщик и не банковский троян.Напомню, что Necurs – один крупнейших спамерских ботнетов мира, активный как минимум с 2012 года... »

Обнаружены новые методы обхода защиты браузера и блокировщиков рекламы
17.08.2018
Решения по безопасности и защите конфиденциальности пользователей, включенные в браузеры, а также блокировщики рекламы не так безопасны, как считалось ранее, выяснила команда ученых из Католического университета в Левене, Бельгия.  Исследователи проанализировали семь браузеров и 46 расширений... »

Большая часть уязвимостей в ПО не внесена в основные базы данных
16.08.2018
В первой половине 2018 года зафиксировано рекордное количество обнаруженных в программном обеспечении уязвимостей, однако большая часть из них не отображена в основных списках отслеживаемых проблем, сообщили исследователи кибербезопасности из компании Risk Based Security.  По оценкам компании, с начала текущего года до 30 июня ее сотрудники зафиксировали 10 644 уязвимости, 16,6% из которых получили оценки от 9,0 или выше по шкале CVSSv2... »

Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений
15.08.2018
Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил новую атаку под названием VORACLE, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения.  Сама по себе VORACLE не является новой атакой... »

Россия на четвертом месте по числу атак криптомошенников во втором квартале 2018 года
15.08.2018
Больше всего фишинг-мошенники активны в Южной Америке и Азии. Так, в Бразилии случилось 15,51% всех фишинговых атак за исследованный "Лабораторией Касперского" период. Китай и Грузия с 14,44% поделили второе место, третье с 13,6 заняла Киргизия... »

Хакеры могут вызвать массовое отключение света с помощью водонагревателей
14.08.2018
Когда речь идет о масштабном отключении электроснабжения в результате действий хакеров, многие представляют себе группировку высококвалифицированных киберпреступников, способных проникнуть во внутренние сети электростанции и удаленно манипулировать переключателями. Тем не менее, по мнению специалистов Принстонского университета, вызвать массовое отключение света можно, атакуя менее централизованные и не столь защищенные цели – кондиционеры и водонагреватели... »

Исследователи Check Point обнаружили новые уязвимости факсимильных аппаратов
14.08.2018
Новое исследование Check Point® Software Technologies Ltd. (NASDAQ: CHKP) показало, как хакеры могут взломать организации через факсимильные аппараты с помощью уязвимостей в протоколах связи, используемых в десятках миллионов аппаратов по всему миру. Для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изображения по факсу в организацию... »

Выявлено новое вымогательское ПО KeyPass
13.08.2018
В Сети зафиксирована новая вредоносная кампания по распространению одного из вариантов вымогательского ПО STOP под названием KeyPass. Об этом сообщает идзание Bleeping Computer... »

ФБР предупредило банки о новой глобальной мошеннической схеме
13.08.2018
Федеральное бюро расследований (ФБР) предупредило банки о проведении новой глобальной мошеннической схемы. Злоумышленники намерены взломать кредитные организации и использовать клонированные карточки в банкоматах по всему миру для снятия миллионов долларов наличными в течение нескольких часов... »

Пакистанские хакеры атакуют госучреждения в России и США
03.08.2018
Пакистанская хакерская группировка предпринимает попытки атаковать правительственные организации с помощью инфраструктуры, также используемой ею для рассылки спама с вредоносным ПО.Как сообщают исследователи из Palo Alto Networks Unit 42, группировка Gorgon Group активна с февраля текущего года и с помощью целенаправленного фишинга атакует госучреждения в Испании, Великобритании, США и России... »

Эксперты зафиксировали рост популярности спамовых рассылок
03.08.2018
Исследователи безопасности из компании F-Secure сообщили о росте популярности спамовых рассылок среди злоумышленников в 2018 году.  По словам специалистов, с момента своего появления спам не утратил популярности как средство доставки вредоносного ПО, и все больше пользователей становятся жертвами кампаний по рассылке вредоносных писем... »

Group-IB: число утечек учетных записей на криптобиржах выросло на 369% за минувший год
02.08.2018
Исследователи безопасности из компании Group-IB опубликовали отчет под названием "2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей", в котором проанализировали общие тенденции в данном типе киберинцидентов... »

Ключи реестра уязвимы к перехвату COM
01.08.2018
Как сообщают исследователи из Cyberbit, киберпреступники взяли на вооружение новую технику, позволяющую запускать вредоносные файлы под видом легитимных. Как оказалось, техника перехвата COM, используемая хакерами для сохранения персистентности на атакуемой системе, также позволяет обходить обнаружение... »

Описан вариант удаленной атаки на проблему Spectre — NetSpectre
01.08.2018
Четверо специалистов из Грацского технического университета опубликовали доклад (PDF), посвященный новой уязвимости класса Spectre.Новая проблема, связанная с работой механизмов спекулятивного исполнения команд, получила название NetSpectre... »

Хакеры атакуют азиатских пользователей с помощью нового набора эксплоитов Underminer
31.07.2018
Исследователи безопасности из компании Trend Micro обнаружили новый набор эксплоитов Underminer, активно использующийся для кибератак в странах Азии.  По словам специалистов, данный набор существует уже несколько месяцев, однако его активное использование злоумышленниками было зафиксировано лишь недавно... »

Медицинские данные для хакеров ценнее, чем номера кредитных карт
31.07.2018
Внимание экспертов к данной проблеме в очередной раз привлек недавний взлом компьютерной системы сингапурской группы медицинских компаний SingHealth позволил хакерам получить доступ к личным данным примерно 1,5 млн человек, в том числе премьер-министра Сингапура. Это самая крупная кража личных данных в истории страны... »

Кибершпионская кампания FelixRoot атакует украинских пользователей
27.07.2018
Исследователи компании FireEye сообщили о новой киберпреступной операции под названием Felixroot. Злоумышленники внедряют бэкдоры на ПК под управлением Windows через старые уязвимости в Microsoft Office с целью шпионажа и похищения файлов... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет