Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Найден способ обхода защиты Windows 10 от вымогателей
10.10.2018
Исследователь в области кибербезопасности Соя Аояма продемонстрировал метод обхода функции защиты от программ-вымогателей Controlled Folder Access ("Контролируемый доступ к папкам"), представленной в Windows 10. Данный функционал, являющийся частью Windows Defender, служит для предотвращения модификации неизвестными приложениями файлов в защищенных папках... »

Участились случаи взлома учетных записей WhatsApp через голосовую почту
05.10.2018
В связи с многочисленными сообщениями о взломах учетных записей пользователей WhatsApp, на этой неделе правительство Израиля выпустило соответствующее уведомление. В документе, опубликованном Национальным управлением по киберзащите Израиля, раскрывается сравнительно новый метод взлома учетных записей WhatsApp с помощью голосовой почты... »

Скан российского паспорта стоит в Даркнете $10
05.10.2018
Торговля паспортами в ДаркнетеОтсканированный паспорт гражданина России можно приобрести в "темном интернете" всего за $10 — примерно 650 руб. по курсу ЦБ... »

Обнаружены фишинговые формы, подписанные сертификатами Cloudflare и Microsoft
05.10.2018
Основатель издания beepingcomputer.com Лоуренс Абрамс обнаружил фишинговые формы для охоты на аккаунты Microsoft и Google, подписанные сертификатами безопасности Cloudflare. Злоумышленники создали их с помощью сервиса, который предоставляет сама Cloudflare... »

Атака KRACK на WPA2 вернулась в обновленном виде
05.10.2018
Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назад явивший миру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперь представил ее новый вариант.KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации... »

Киберпреступники научились обходить ловушки в облачных сервисах
04.10.2018
В облачных сервисах хранится много ценной информации, что делает их привлекательной мишенью для киберпреступников. Злоумышленники постоянно изобретают новые способы получения доступа к чужим учетным записям и похищения их содержимого... »

Голосовыми помощниками Apple, Google и Amazon можно манипулировать замаскированными в рекламе звуками
04.10.2018
Птичий щебет для атакиНемецкие исследователи обнаружили, что звук птичьего щебета может быть использован для проведения атак на голосовые помощники, такие как Apple Siri, Google Assistant или Amazon Alexa.На самом деле, проблема не в звуке именно птичьих голосов; для атаки можно использовать любой другой звук — в том числе малоразборчивую человеческую речь или песни... »

Новая малварь GhostDNS заразила уже более 100 000 роутеров
04.10.2018
Китайские исследователи безопасности обнаружили вредоносную программу, которой были заражены уже более 100 000 домашних маршрутизаторов. GhostDNS меняет настройки DNS, чтобы получить доступ к данным пользователей, в первую очередь — к информации, которая пересылается при работе с онлайн-банкингом... »

Исследование: SEO часто осуществляется через взлом сайтов
03.10.2018
Усиление безопасности web-сайтов должно стать частью процесса поисковой оптимизации (SEO), считают эксперты. Киберпреступники могут взломать сайт, и его рейтинг начнет стремительно падать вниз... »

ЦБ пояснил, какие денежные операции считать сомнительными
02.10.2018
26 сентября нынешнего года на территории РФ вступил в силу федеральный закон "О внесении изменений в отдельные законодательные акты Российской Федерации в части противодействия хищению денежных средств". Документ дает право банкам на два дня приостанавливать денежные операции, если подозревается хищение... »

В арсенале Fancy Bear появился первый в мире руткит UEFI
28.09.2018
До недавнего времени руткит UEFI был лишь концептом, обсуждаемым на конференциях по информационной безопасности. Однако сейчас он перестал быть только идеей и превратился в инструмент, используемый киберпреступниками в реальных атаках... »

Ботнет Hide ‘N Seek начал атаковать устройства на Android
28.09.2018
Исследователи обнаружили, что известный ботнет Hide ‘N Seek начал атаковать Android-устройства, добавив их к длинном списку своих целей.Впервые Hide ‘N Seek (HNS) был замечен ИБ-специалистами еще в январе 2018 года... »

IoT-ботнет Hide and Seek заражает Android-устройства через функцию отладки
27.09.2018
Функционал ботнета из устройств "Интернета вещей" (IoT) под названием Hide and Seek регулярно обновляется с добавлением новых векторов заражения. Как сообщают специалисты компании Bitdefender, последняя версия вредоносного ПО получила возможность поиска Android-устройств с активированной функцией беспроводной отладки... »

В арсенале VPNFilter появились новые модули
27.09.2018
Исследователи обнаружили новые модули в VPNFilter - вредоносном ПО, заразившем маршрутизаторы от 75 различных производителей. Данная находка свидетельствует о том, что возможности вредоноса намного шире и сложнее, чем считалось ранее... »

Выявлена пятая по счету версия шифровальщика-вымогателя GandCrab
26.09.2018
Эксперты по безопасности выявили новую, уже пятую по счету версию распространенного шифровальщика-вымогателя GandCrab. Отличия от предыдущих версий, на первый взгляд, лишь косметические, но уже стало известно, что вредонос использует свежую уязвимость в ОС Windows CVE-2018-8440 для заражения... »

США подготовили санкции против российских компаний, подозреваемых в помощи "русским хакерам"
26.09.2018
Санкции против "киберпреступников"Правительство США намерено ввести санкции против российского научно-исследовательского института "Вектор", научно-производственного предприятия "Гамма", компании "Сайрус системс" и группы компаний "Инфотекс". Американские власти считают, что эти структуры "способствовали деятельности российских киберзлоумышленников"... »

Вымогатель Virobot обладает возможностями кейлоггера и ботнета
26.09.2018
Эксперты Trend Micro обнаружили новую "многозадачную" малварь Virobot. Она может не только шифровать файлы пользователей и требовать выкуп, но также способна перехватывать и запоминать нажатия клавиш и делать зараженные машины частью рассылающего спам ботнета.Исследователи рассказывают, что вредонос распространяется через спамерские письма... »

Через фрилансерские сайты распространяется вредоносное ПО
24.09.2018
Киберпреступники используют фрилансерские сайты наподобие Fiverr и Freelancer для распространения вредоносного ПО, замаскированного под предложения работы. К поддельным предложениям крепится документ якобы с описанием работы, который на самом деле содержит установщики кейлоггеров наподобие Agent Tesla или троянов для удаленного доступа (Remote Access Trojan, RAT)... »

Троян Adwind обходит антивирусы для заражения ПК
24.09.2018
В трояне Adwind, ранее использовавшемся в атаках на промышленные предприятия по всему миру, появился набор новых инструментов, предназначенных для обхода антивирусных программ, передает издание ZDNet.  Данный троян, также известный как AlienSpy, JSocket и jRat, содержит множество различных функций... »

"Лаборатория Касперского" рассказала о трендах в мире IoT-угроз
20.09.2018
Во вторник, 18 сентября, компания "Лаборатория Касперского" опубликовала отчет о новых трендах в мире угроз для устройств "Интернета вещей" (IoT). Согласно отчету, количество IoT-угроз с каждым годом увеличивается в геометрической прогрессии... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет