Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    киберугрозы

киберугрозы

Смотрите также: исследования уязвимости лк отчет Android

Обнаружены новые методы обхода защиты браузера и блокировщиков рекламы
17.08.2018
Решения по безопасности и защите конфиденциальности пользователей, включенные в браузеры, а также блокировщики рекламы не так безопасны, как считалось ранее, выяснила команда ученых из Католического университета в Левене, Бельгия.  Исследователи проанализировали семь браузеров и 46 расширений... »

Большая часть уязвимостей в ПО не внесена в основные базы данных
16.08.2018
В первой половине 2018 года зафиксировано рекордное количество обнаруженных в программном обеспечении уязвимостей, однако большая часть из них не отображена в основных списках отслеживаемых проблем, сообщили исследователи кибербезопасности из компании Risk Based Security.  По оценкам компании, с начала текущего года до 30 июня ее сотрудники зафиксировали 10 644 уязвимости, 16,6% из которых получили оценки от 9,0 или выше по шкале CVSSv2... »

Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений
15.08.2018
Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил новую атаку под названием VORACLE, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения.  Сама по себе VORACLE не является новой атакой... »

Россия на четвертом месте по числу атак криптомошенников во втором квартале 2018 года
15.08.2018
Больше всего фишинг-мошенники активны в Южной Америке и Азии. Так, в Бразилии случилось 15,51% всех фишинговых атак за исследованный "Лабораторией Касперского" период. Китай и Грузия с 14,44% поделили второе место, третье с 13,6 заняла Киргизия... »

Хакеры могут вызвать массовое отключение света с помощью водонагревателей
14.08.2018
Когда речь идет о масштабном отключении электроснабжения в результате действий хакеров, многие представляют себе группировку высококвалифицированных киберпреступников, способных проникнуть во внутренние сети электростанции и удаленно манипулировать переключателями. Тем не менее, по мнению специалистов Принстонского университета, вызвать массовое отключение света можно, атакуя менее централизованные и не столь защищенные цели – кондиционеры и водонагреватели... »

Исследователи Check Point обнаружили новые уязвимости факсимильных аппаратов
14.08.2018
Новое исследование Check Point® Software Technologies Ltd. (NASDAQ: CHKP) показало, как хакеры могут взломать организации через факсимильные аппараты с помощью уязвимостей в протоколах связи, используемых в десятках миллионов аппаратов по всему миру. Для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изображения по факсу в организацию... »

Выявлено новое вымогательское ПО KeyPass
13.08.2018
В Сети зафиксирована новая вредоносная кампания по распространению одного из вариантов вымогательского ПО STOP под названием KeyPass. Об этом сообщает идзание Bleeping Computer... »

ФБР предупредило банки о новой глобальной мошеннической схеме
13.08.2018
Федеральное бюро расследований (ФБР) предупредило банки о проведении новой глобальной мошеннической схемы. Злоумышленники намерены взломать кредитные организации и использовать клонированные карточки в банкоматах по всему миру для снятия миллионов долларов наличными в течение нескольких часов... »

Пакистанские хакеры атакуют госучреждения в России и США
03.08.2018
Пакистанская хакерская группировка предпринимает попытки атаковать правительственные организации с помощью инфраструктуры, также используемой ею для рассылки спама с вредоносным ПО.Как сообщают исследователи из Palo Alto Networks Unit 42, группировка Gorgon Group активна с февраля текущего года и с помощью целенаправленного фишинга атакует госучреждения в Испании, Великобритании, США и России... »

Эксперты зафиксировали рост популярности спамовых рассылок
03.08.2018
Исследователи безопасности из компании F-Secure сообщили о росте популярности спамовых рассылок среди злоумышленников в 2018 году.  По словам специалистов, с момента своего появления спам не утратил популярности как средство доставки вредоносного ПО, и все больше пользователей становятся жертвами кампаний по рассылке вредоносных писем... »

Group-IB: число утечек учетных записей на криптобиржах выросло на 369% за минувший год
02.08.2018
Исследователи безопасности из компании Group-IB опубликовали отчет под названием "2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей", в котором проанализировали общие тенденции в данном типе киберинцидентов... »

Ключи реестра уязвимы к перехвату COM
01.08.2018
Как сообщают исследователи из Cyberbit, киберпреступники взяли на вооружение новую технику, позволяющую запускать вредоносные файлы под видом легитимных. Как оказалось, техника перехвата COM, используемая хакерами для сохранения персистентности на атакуемой системе, также позволяет обходить обнаружение... »

Описан вариант удаленной атаки на проблему Spectre — NetSpectre
01.08.2018
Четверо специалистов из Грацского технического университета опубликовали доклад (PDF), посвященный новой уязвимости класса Spectre.Новая проблема, связанная с работой механизмов спекулятивного исполнения команд, получила название NetSpectre... »

Хакеры атакуют азиатских пользователей с помощью нового набора эксплоитов Underminer
31.07.2018
Исследователи безопасности из компании Trend Micro обнаружили новый набор эксплоитов Underminer, активно использующийся для кибератак в странах Азии.  По словам специалистов, данный набор существует уже несколько месяцев, однако его активное использование злоумышленниками было зафиксировано лишь недавно... »

Медицинские данные для хакеров ценнее, чем номера кредитных карт
31.07.2018
Внимание экспертов к данной проблеме в очередной раз привлек недавний взлом компьютерной системы сингапурской группы медицинских компаний SingHealth позволил хакерам получить доступ к личным данным примерно 1,5 млн человек, в том числе премьер-министра Сингапура. Это самая крупная кража личных данных в истории страны... »

Кибершпионская кампания FelixRoot атакует украинских пользователей
27.07.2018
Исследователи компании FireEye сообщили о новой киберпреступной операции под названием Felixroot. Злоумышленники внедряют бэкдоры на ПК под управлением Windows через старые уязвимости в Microsoft Office с целью шпионажа и похищения файлов... »

Проблема компрометации iPhone посредством MDM оказалась шире, чем предполагали специалисты
27.07.2018
В начале июля 2018 года специалисты Cisco Talos обнаружили высокотаргетированную вредоносную кампанию, направленную против 13 пользователей iPhone в Индии. Для заражения устройств своих жертв малварью злоумышленники использовали MDM-решения... »

Рынок преступных киберуслуг: спрос втрое превышает предложение
26.07.2018
Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг . Анализ выявил, что спрос на услуги по созданию вредоносного ПО втрое превышает предложение. Самым дорогим из доступного на преступном киберрынке в виде готовых, "пакетных" предложений является ВПО для банкоматов... »

Приложения от каршеринговых компаний позволяют угнать автомобиль
26.07.2018
Эксперты "Лаборатории Касперского" проанализировали более десятка мобильных приложений от каршеринговых компаний (сдающих в аренду автомобили), и обнаружили серьезные уязвимости, с помощью которых злоумышленники могут похитить персональную информацию и даже угнать автомобиль.  Специалисты изучили тринадцать Android-приложений, используемых в США, Европе и России и загруженных из Google Play свыше 1 млн раз... »

Обнаружена новая версия банковского трояна Kronos
26.07.2018
Аналитики компании Proofpoint рассказали об обнаружении переработанной версии банковского трояна Kronos, которая задействована как минимум в трех вредоносных кампаниях. Напомним, что "зенит славы" этой малвари пришелся на 2014 год, когда троян активно продавался на хакерских форумах... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13

Смотрите также: исследования уязвимости лк отчет Android




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.