Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    угрозы

угрозы

Смотрите также: трояны исследования вирусы уязвимости хакеры

В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость
16.01.2018
В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость (CVE-2018-5702), позволяющая злоумышленникам удаленно выполнить произвольный код и получить доступ к компьютерам пользователей. Как полагает специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy), проблема может затрагивать и другие клиенты BitTorrent... »

Эксплоит для атак на маршрутизаторы Huawei опубликован в открытом доступе
29.12.2017
На портале Pastebin опубликован эксплоит, использовавшийся вредоносным ПО Satori (вариант Mirai) для заражения маршрутизаторов Huawei Home Gateway. Об этом сообщил исследователь безопасности Анкит Анубхав (Ankit Anubhav) в своем блоге... »

Рекламщики используют хакерский трюк для сбора данных о пользователях
28.12.2017
Рекламные и аналитические компании могут тайно извлекать из браузеров логины с помощью скрытых полей авторизации и идентифицировать профили или электронную почту неавторизованных пользователей на сайтах, предупреждают исследователи из Принстонского университета.  Проблема кроется в недоработке дизайна включенных во все браузеры диспетчеров паролей, которые позволяют запоминать логины/пароли для определенных сайтов и автоматически указывать их в поле авторизации... »

Уязвимость в веб-сервере GoAhead угрожает сотням тысяч "умных" устройств
26.12.2017
Веб-сервер GoAhead разработан небольшой американский компанией Embedthis Software LLC и, согласно официальному сайту, данное решение активно используют в своих продуктах такие крупные производители, как Comcast, Oracle, D-Link, ZTE, HP, Siemens, Canon и так далее. Такая популярность GoAhead объясняется просто, дело в том, что веб-сервер может работать даже на IoT-устройствах, чьи ресурсы сильно ограничены, то есть роутерах, принтерах, камерах и прочем сетевом оборудовании... »

Обзор самых активных зловредов ноября от Checkpoint: ботнет Necurs вернулся с новой угрозой
18.12.2017
Компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, зафиксировала возвращение ботнета Necurs в топ-10 активных зловредов ноября. Согласно последнему исследованию Global Threat Impact Index, хакеры использовали ботнет для распространения нового варианта программы-вымогателя... »

Trend Micro представила прогнозы в области информационной безопасности на 2018 год
15.12.2017
Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704) , мировой лидер в разработке решений для кибербезопасности, опубликовала ежегодный отчет с прогнозами по информационной безопасности на 2018 год "Изменения парадигмы: прогнозы по информационной безопасности 2018" (Paradigm Shifts: Trend Micro Security Predictions for 2018). Согласно прогнозам, использование известных уязвимостей в атаках будет увеличиваться в результате роста атакуемой поверхности современных предприятий, что открывает все больше брешей в защите... »

Хакеры распространяют RAT Orcus на волне интереса к криптовалюте
12.12.2017
Киберпреступники решили воспользоваться ажиотажем вокруг стремительно растущей криптовалюты Bitcoin и запустили новую, ориентированную на трейдеров фишинговую кампанию. Злоумышленники распространяют рекламу бота Gunbot, предназначенного для торговли на бирже... »

Мусульманские хакеры пригрозили миру масштабной кибератакой 8 декабря
07.12.2017
Связанная с ДАИШ (запрещенная в РФ террористическая организация) хакерская группировка Electronic Ghosts пригрозила масштабной кибератакой на правительства и военные ведомства по всему миру 8 декабря 2017 года.  Хакеры опубликовали видео, в котором заявили о намерении "развязать масштабную кибервойну против врагов Халифата"... »

Взлом инфузионных насосов и "умных" ручек может привести к утечкам данных
05.12.2017
Кибератака на один инфузионный насос или "умную" ручку может повлечь за собой крупномасштабную утечку данных пациентов в медучреждениях, выяснил исследователь безопасности из компании Spirent SecurityLabs Саураб Харит (Saurabh Harit).  По словам исследователя, злоумышленники могут использовать похищенную информацию для требования ложных страховых выплат, покупки медицинского оборудования и лекарств с помощью поддельного удостоверения личности... »

Исследование: порядка 90% популярных мобильных криптовалютных кошельков содержат опасные уязвимости
29.11.2017
За последние несколько лет популярность криптовалюты существенно возросла, на сегодняшний день существует более чем 1,3 тыс. видов электронной валюты... »

Check Point® Software Technologies поделился результатами первого исследования атак на мобильные устройства в корпоративных средах
22.11.2017
Компания Check Point® Software Technologies Ltd. (Nasdaq: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представила результаты первого исследования атак на мобильные устройства в корпоративных средах. Согласно данным, полученным от 850 компаний на четырех континентах, мобильные устройства, используемые в организациях, уязвимы для атак вне зависимости от операционной системы — Android или iOS... »

iOS-приложения могут шпионить за пользователем с помощью камеры
26.10.2017
Исследователь безопасности Феликс Краузе (Felix Krause) заявил , что способ, которым программное обеспечение Apple предоставляет доступ к камере и видеозаписи, дает приложениям возможность шпионить за пользователями без каких-либо уведомлений или предупреждений.  По словам Краузе, поскольку Apple требует от пользователя предоставить доступ к камере только один раз, а затем дает приложению полную свободу действий, не требуя включать какие-либо индикаторы или отправлять уведомления, вредоносное приложение может выйти далеко за пределы предполагаемого уровня доступа... »

Подробности об уязвимости в WPA2: кто подвержен и кто уже защитился
17.10.2017
Пока остальные вендоры работают над обновлением, исправляющим уязвимость в WPA2, компания Microsoft, как оказалось, по-тихому выпустила патч еще на прошлой неделе. Исправление вышло 10 октября вместе с плановыми ежемесячными обновлениями безопасности... »

У хакеров из Turla появился новый инструмент для атак на посольства
31.08.2017
Хорошо известная ИБ-экспертам русскоговорящая APT-группа Turla снова дала о себе знать после временного затишья. На этой неделе две ИБ-компании независимо друг от друга представили отчеты о вредоносной активности, так или иначе связанной с Turla... »

ФБР предупредило родителей об опасности IoT-игрушек
18.07.2017
В понедельник, 17 июля, ФБР опубликовало уведомление для родителей, чьи дети играют с "умными" игрушками. Бюро рекомендовало внимательно проверить подключенных к интернету кукол, медведей и пр... »

Хакеры используют Intel AMT для передачи сообщений между зараженными ПК
08.06.2017
Microsoft предупредила пользователей о новом способе злоупотребления технологией Intel Active Management Technology (Intel AMT). Как пояснили эксперты компании, хакеры научились использовать Intel AMT для передачи сообщений между инфицированными системами по корпоративным локальным сетям... »

Более 24 тыс. ПК на базе Windows уязвимы к атакам с использованием EsteemAudit
26.05.2017
2 мая мир захлестнула волна атак вымогательского ПО WannaCry, поразившего более 400 тыс. компьютеров в свыше 150 странах мира. Для распространения червя хакеры использовали модифицированный инструмент Агентства национальной безопасности США EternalBlue для уязвимости в SMB, содержащийся в числе эксплоитов для уязвимостей в различных версиях ОС Windows, опубликованных в минувшем апреле кибергруппировкой The Shadow Brokers... »

В популярном оборудовании для майнинга биткойнов обнаружен бекдор
28.04.2017
Добыча криптовалюты в последнее время набирает все больше популярности. Не удивительно, что интерес хакеров и исследователей к приложениями и оборудованию возрастает соответственно. Еще относительно недавно разработчики P2P клиента uTorrent устанавливали вместе с приложением майнер криптовалюты... »

Порядка 800 тыс. FTP-серверов в Сети не имеют парольной защиты
19.09.2016
Доступ к 796,578 FTP-серверам, использующим IPv4-адреса, можно получить без каких-либо учетных данных. Таковы результаты исследования, проведенного экспертом под псевдонимом Minxomat... »

Центробанк РФ предупредил о риске взлома банковских приложений через "умные" кофеварки
09.09.2016
Мошенники могут получить доступ к смартфонам пользователей через "умные" кофеварки и проводить незаконные операции с банковскими счетами. Об этом предупредил заместитель начальника Главного управления безопасности и защиты Центробанка РФ Артем Сычев, пишут banki... »

Страницы: 1 2 3 4

Смотрите также: трояны исследования вирусы уязвимости хакеры




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.