Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    вредоносное ПО

вредоносное ПО

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского

Уязвимость ПК Apple выросла в 1,5 раза
26.06.2017
 Количество угроз для компьютеров Apple Mac растет – за I кв. 2017 г. их стало больше на 53%, сообщают аналитики компании McAfee. Всего по итогам квартала McAfee зарегистрировала 700 тыс... »

Locky вернулся, но атакует только системы на базе Windows XP и Vista
23.06.2017
Вымогательское ПО Locky, исчезнувшее с радаров в мае нынешнего года, снова в строю. Эксперты Cisco Talos зафиксировали масштабную кампанию по распространению новой версии шифровальщика, которая осуществляется c помощью спам-ботнета Necurs. Что интересно, вымогатель может шифровать файлы только на компьютерах под управлением устаревших версий Windows - XP и Vista, но не современных редакций ОС... »

Опубликован инструмент ЦРУ для взлома физически изолированных ПК
23.06.2017
Портал WikiLeaks опубликовал очередную порцию документов ЦРУ в рамках проекта Vault 7. В этот раз в открытый доступ выложен набор инструментов для взлома физически изолированных компьютеров поду управлением Windows. Разработанный ЦРУ набор инструментов Brutal Kangaroo позволяет проникнуть в закрытые сети организаций и промышленных предприятий без наличия прямого доступа к компьютерам... »

Представлен способ взлома процессора взмахом руки
22.06.2017
Когда речь идет о взломе, на ум приходят эксплоиты, уязвимости и вредоносное ПО. Тем не менее, исследователи Ан Цуй (Ang Cui) и Рик Хаусли (Rick Housley) разработали физический инструмент, позволяющий взломать устройство одним лишь взмахом руки.  Представленный на конференции REcon способ взлома процессора базируется на создании импульсных помех... »

Хакер из Ангарска признан виновным в создании трояна
22.06.2017
Ангарский городской суд вынес приговор в отношении 31-летнего хакера, обвиняемого в создании и распространении вредоносной программы (ч. 2 ст. 273 УК РФ)... »

"Лаборатория Касперского" зафиксировала всплеск атак на промышленные компании
21.06.2017
 Центр реагирования на инциденты информационной безопасности промышленных инфраструктур "Лаборатории Касперского" сообщил о всплеске числа фишинговых атак на предприятия. За три месяца нападения были совершены более чем на 500 компаний более чем в 50 странах мира... »

Китайское вредоносное ПО используется для атак на банкоматы в Индии
20.06.2017
 Индии злоумышленники используют вредоносное ПО Rufus для атак на банкоматы, работающие под управлением операционной системы Windows XP. По информации издания The Dailymail, нападениям подверглись банкоматы в населенных пунктах штатов Западная Бенгалия, Гуджарат, Одиша и Бихар... »

Обнаружен новый бэкдор для Mac с устаревшим кодом
20.01.2017
Эксперты компании Malwarebytes сообщили о первом обнаруженном в 2017 году вредоносном ПО для Mac. Бэкдор Quimitchin использует устаревший код и атакует медицинские исследовательские лаборатории... »

При МВД Германии может появиться спецподразделение хакеров
06.12.2016
 В ближайшие 2-3 года в Министерстве внутренних дел Германии может быть создано специальное подразделение по борьбе с хакерскими атакам на объекты критической инфраструктуры страны.Как сообщает Deutsche Welle, подразделение будет сформировано из экспертов в области IT, а в его обязанности войдет оборона таких объектов, как АЭС или системы водоснабжения в случае кибератак... »

Неизвестный ботнет ежедневно атакует пользователей в США
06.12.2016
 Неизвестные злоумышленники используют массивный ботнет для осуществления ежедневных DDoS-атак, направленных на небольшое количество объектов в США.Кампания продолжается с 23 ноября нынешнего года... »

Атака зловреда Gooligan затронула свыше миллиона учетных записей Android-пользователей
05.12.2016
Свыше миллиона учетных записей Google, принадлежащих пользователям Android-устройств, оказались заражены вредоносным ПО, пишет The Next Web со ссылкой на данные компании Check Point, специализирующейся на вопросах информационной безопасности.По данным экспертов, зловред, названный Gooligan, распространяется через зараженные приложения из сторонних магазинов и при помощи фишинговых ссылок, ежедневно заражая по 13 тысяч новых учетных записей... »

Обнаружено новое шпионское ПО для Android
17.11.2016
Группа ИБ-экспертов обнаружила новый образец вредоносного ПО для Android-устройств, предназначенный для использования правоохранительными органами и спецслужбами. Инструмент был создан в Италии, и вначале исследователи решили, будто его разработчиком является итальянская компания Hacking Team... »

Обнаружен новый форк популярного вредоносного ПО Pony
27.09.2016
ИБ-эксперт Caffeine обнаружил на одном из русских хакерских форумов новый форк хорошо известного ПО Pony. Реклама Fox, идентифицируемого исследователями как PonyForx или Fox Stealer, появилась в прошлом месяце... »

Вредоносный макрос в документах Microsoft Word нашел новый способ избежать обнаружения
26.09.2016
Авторы вредоносного ПО не устают изобретать новые способы усложнить жизнь пользователям и специалистам в области информационной безопасности. В результате сетевые угрозы постоянно эволюционируют и приобретают новые формы... »

Обнаружено первое вредоносное ПО для Linux, написанное на языке Lua
07.09.2016
Исследователи компании MalwareMustDie! сообщили о ботнете из компьютеров, зараженных трояном LuaBot, написанном на скриптовом языке Lua. Данное семейство представляет собой наиболее новое вредоносное ПО для Linux, инфицирующее серверы и устройства "Интернета вещей"... »

ESET: торрент-клиент Transmission снова заражен
02.09.2016
Вирусная лаборатория ESET выяснила, как распространяется OSX/Keydnap – вредоносная программа, которая крадет пароли от "Связки ключей iCloud" и открывает доступ к зараженному компьютеру. Злоумышленники ищут жертв через сайт торрент-клиента Transmission... »

На WikiLeaks обнаружено 324 образца вредоносного ПО
22.08.2016
Болгарский ИБ-эксперт Веселин Бончев обнаружил в дампе электронных писем, опубликованном на сайте WikiLeaks, 324 образца вредоносного ПО. Большинство из них содержатся во вложениях к письмам, полученных от хакеров... »

Новый метод внедрения вредоносного кода в файлы с цифровой подписью позволяет обойти антивирусную защиту
09.08.2016
Исследователь из израильской компании Deep Instinct Том Ниправски (Tom Nipravsky) разработал новый метод, позволяющий внедрить вредоносный код в файлы с легитимной цифровой подписью без нарушения сигнатуры и загрузить их в память другого процесса. Результаты исследования эксперт представил в рамках конференции по безопасности Black Hat... »

Новый Android-вредонос способен самостоятельно покупать приложения в Google Play
05.08.2016
ИБ-исследователи компании "Доктор Веб" обнаружили новое вредоносное ПО для устройств на базе Android, способное при определенных условиях самостоятельно покупать и устанавливать приложения из Google Play.   Троян Android... »

850 тысяч Android-устройств заражено опасным бэкдором Godless
24.06.2016
Исследователи обнаружили вредонос в Google Play, способный "порутить" ваше устройство и установить нежелательное ПО.  Вредоносное ПО под названием Godless (ANDROIDOS_GODLESS... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: трояны исследования кибератаки хакеры Лаборатория Касперского




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.