Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Cerber научился избегать обнаружения алгоритмами машинного обучения - 29.03.2017
Авторы семейства вымогателей Cerber разработали новую технику, позволяющую уклоняться от обнаружения антивирусами. В составе новой версии вредоносного ПО появился загрузчик, помогающий избегать детектирования решениями, использующими технологии машинного обучения... »
Вредоносное ПО Crusader изменяет номера телефонов в поисковой выдаче - 29.03.2017
Новое семейство вредоносного ПО Crusader способно изменять номера телефонов в поисковой выдаче Google, отображать рекламу поверх сайтов, заменять размещенные на web-страницах рекламные баннеры, показывать маскирующиеся под техподдержку всплывающие окна и перенаправлять пользователей на определенные URL-адреса.По словам автора Bleeping Computer Каталина Кимпану (Catalin Cimpanu), текущие версии Crusader попадают на системы жертв вместе с другим ПО... »
DDoS-сервисы превращаются в "солидные бизнесы" с бонусными баллами и программами лояльности - 28.03.2017
DDoS как услуга"Лаборатория Касперского" опубликовала обзор рынка DDoS-сервисов, их расценок и предлагаемых услуг. В публикации особо отмечается, что подобные ресурсы выглядят как сайты вполне легитимных ИТ-компаний, со всеми разделами и функциями, какие только можно было бы от них ожидать, не исключая "личные кабинеты"... »
Check Point: Hancitor впервые вошел в пятерку самых популярных зловредов в февральском отчете Threat Index - 28.03.2017
Check Point® Software Technologies Ltd. (NASDAQ: CHKP) опубликовал данные ежемесячного отчета Threat Index за февраль 2017 года. Из них следует, что зловред Hancitor впервые вошел в пятерку самых активных семейств вредоносных программ... »
Число случаев заражения мобильных устройств вредоносами выросло на 400% - 28.03.2017
Случаи инфицирования мобильных устройств вредоносным ПО участились почти на 400% в 2016 году, а доля зараженных гаджетов достигла в октябре абсолютного максимума с момента начала наблюдений в 2012 году (1,35% против 1,06% в апреле минувшего года). Такие данные приводит компания Nokia в своем полугодовом отчете по итогам анализа более 100 млн мобильных устройств, включая смартфоны, планшеты и широкий спектр устройств из сферы "Интернета вещей"... »
Вредоносные документы Word атакуют компьютеры на базе Windows и macOS - 24.03.2017
Спустя почти месяц после того, как исследователи безопасности сообщили об обнаружении первого вредоносного документа Microsoft Word, способного инфицировать компьютеры на базе macOS, специалисты компании Fortinet выявили документ Word, содержащий макросы, распространяющие вредоносное ПО как для Windows, так и для macOS в зависимости от инфицированной системы.В начале февраля нынешнего года эксперты Symantec и Synack раскрыли подробности о полностью работоспособном макровирусе для macOS... »
Россия находится на втором месте по числу утечек конфиденциальной информации - 23.03.2017
В России в 2016 году было зарегистрировано 213 утечек конфиденциальной информации — на 80% больше, чем годом ранее. Таким образом, страна находится втором месте, между США и Великобританией, где количество утечек осталось примерно на том же уровне, что и в 2015 году — 838 и 67 соответственно... »
Зафиксированы новые атаки Android-троянов с использованием фреймворков - 23.03.2017
Вредоносное ПО для Android продолжает развиваться, и в последние шесть месяцев исследователи в области кибербезопасности наблюдают всплеск активности нескольких вредоносных семейств, использующих легитимные фреймворки (DroidPlugin, Parallel Space, VirtualApp) для вредоносной деятельности.В октябре 2016 года эксперты Avast сообщили о фишинговых атаках с использованием фреймворка VirtualApp на пользователей Twitter и WhatsApp, а месяцем позднее исследователи из Palo Alto Networks раскрыли подробности об Android-трояне PluginPhantom, маскирующем свою деятельность при помощи фреймворка для виртуализации DroidPlugin... »
Китайцы распространяют Android-троян с помощью базовых станций - 23.03.2017
Исследователи компании Check Point сообщили о продолжающейся вредоносной кампании с использованием банковского трояна Swearing для Android-устройств. Главной особенностью вредоноса является способ его распространения... »
ESET: мошенники зарабатывают на любопытных пользователях WhatsApp - 22.03.2017
Специалисты ESET предупреждают о новой "мобильной" афере – мошенники предлагают следить за активностью друзей в WhatsApp. Потенциальная жертва получает в мессенджере заманчивое предложение – установить "шпионское" приложение, которое показывает, с кем сейчас общаются пользователи из списка контактов... »
Атака DoubleAgent превращает антивирусы во вредоносное ПО - 22.03.2017
Исследователи из компании Cybellum обнаружили новую технику, позволяющую злоумышленникам получить контроль над компьютером жертвы. Атака под названием DoubleAgent эксплуатирует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения... »
Операторы Necurs нашли новое применение ботнету - 21.03.2017
Крупнейший спамерский ботнет Necurs, ранее замеченный в распространении вымогателя Locky и банковского трояна Dridex, вновь активен после нескольких недель отсутствия и теперь используется для манипуляций на фондовом рынке.Специалисты подразделения Cisco Talos зафиксировали новую масштабную спам-кампанию, в ходе которой злоумышленники распространяют уведомления о торгах на фондовом рынке и, что самое интересное, сообщения не содержат никаких вредоносных вложений или ссылок на вредоносные сайты... »
В 2016 году количество взломанных сайтов возросло на 32% - 21.03.2017
В понедельник, 20 марта, Google опубликовала отчет о хакерских атаках на сайты за 2016 год. По данным компании, в прошлом году количество взломанных ресурсов увеличилось на 32% по сравнению с 2015 годом. Более того, эксперты уверены, что это не предел... »
DNS поиск позволяет отследить пользователя в Сети - 21.03.2017
Просмотр DNS (Domain Name System - система доменных имен) записей домена может раскрыть информацию не только о посещаемых пользователями сайтах, но и отдельных страницах, просмотренных ими, утверждает немецкий исследователь Доминик Херрманн (Dominik Herrmann).По его словам, отслеживание поведения при помощи рекурсивных DNS-серверов представляет существенный риск для конфиденциальности пользователей... »
В PUP пакетах для китайского ПО обнаружен бэкдор - 21.03.2017
Специалисты компании Malwarebytes обнаружили бэкдор в драйвере, который тайно устанавливается на систему пользователя посредством PUP пакетов для программного обеспечения, произведенного в Китае.Бэкдор позволяет сторонним лицам загрузить неподписанные драйверы на компьютер под управлением Windows или выполнить код с повышенными привилегиями на системе жертвы... »
Продукты для проверки HTTPS-трафика делают подключение более уязвимым - 21.03.2017
Компании, использующие продукты безопасности для проверки HTTPS-трафика, могут непреднамеренно ослабить криптографическую защиту подключения своих клиентов и сделать его уязвимым к атакам "человек посередине". Команда экспертов из Google, Mozilla, Cloudflare и ряда университетов США провела исследование продуктов для проверки HTTPS-трафика и обнаружила, что они не отражают атрибуты безопасности исходных соединений между клиентами и серверами... »
В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость - 21.03.2017
Производитель телекоммуникационного оборудования Cisco предупредил о критической уязвимости нулевого дня в ПО IOS / IOS XE, затрагивающей свыше 300 моделей коммутаторов компании. Проблема была обнаружена сотрудниками Cisco в процессе анализа секретных документов Центрального разведывательного управления США, обнародованных организацией WikiLeaks в начале марта нынешнего года... »
Злоумышленники прячут вымогательское ПО в установщиках NSIS - 17.03.2017
Операторы вымогательского ПО не устают изобретать новые способы усложнить работу исследователей в области кибербезопасности. Сотрудники подразделения Microsoft Malware Protection Center (ММРС) выявили ряд новых кампаний, в ходе которых киберпреступники распространяют вымогательское ПО в составе установщиков NSIS... »
Event Monitor используется для выманивания денег у пользователей - 17.03.2017
Журналисты ресурса BleepingComputer обнаружили новую мошенническую схему, в рамках которой скамеры распространяют приложение Event Monitor. Программа постоянно мониторит журнал событий Windows и генерирует всплывающие окна с предупреждением каждый раз при некорректном завершении работы какого-либо приложения... »
Представлен новый метод обхода защиты UAC в Windows 10 - 17.03.2017
Исследователь в сфере кибербезопасности Мэтт Нельсон (Matt Nelson) раскрыл подробности техники обхода защитного механизма ОС Windows 10, известного как User Account Control (UAC, контроль учетных записей). Новый метод предполагает модификацию прописанных путей к папкам в реестре Windows, а также использование утилиты Windows Backup And Restore (Архивация и Восстановление) для загрузки вредоносного кода... »
ESET: говорящий вымогатель Jisut предпочитает юани - 16.03.2017
Специалисты ESET исследовали новую версию вымогателя Jisut для смартфонов и планшетов на Android. Вредоносная программа воспроизводит голосовые сообщения – поздравляет жертву приятным женским голосом. После заражения Jisut сбрасывает пароль экрана блокировки и заменяет его на новый, лишая пользователя доступа к устройству... »
Check Point: Уязвимость в WhatsApp и Telegram позволяет хакерам контролировать аккаунты пользователей - 15.03.2017
Исследователи Check Point® Software Technologies Ltd. обнаружили новую уязвимость в онлайн-платформах популярных мессенджеров WhatsApp и Telegram —  WhatsApp Web и Telegram Web. Уязвимость позволяет хакерам отправить жертве вредоносный код, зашитый в безобидную с виду картинку... »
"Сворованная" версия вымогателя Petya атакует организации - 15.03.2017
Специалисты "Лаборатории Касперского" обнаружили новый троян, который использует шифровальщика Petya для целевых атак на бизнес. Основная особенность трояна, получившего название PetrWrap, заключается в том, что он использует оригинальный вредонос без разрешения его разработчиков... »
Мошенники используют фишинг для разблокировки ворованных iPhone - 15.03.2017
Исследователь безопасности Брайан Кребс рассказал о группе мошенников, осуществляющих фишинговые атаки на пользователей Apple iCloud и тесно сотрудничающих с организованной преступностью в США и за пределами. В своем блоге журналист описал расследование, проведенное одним из его знакомых ИБ-экспертов, пожелавшим сохранить анонимность... »
"Доктор Веб" обнаружил более 500 мошеннических сайтов - 15.03.2017
Сетевое мошенничество уже давно превратились в серьезную криминальную индустрию, оперирующую многомилионными суммами. Традиционные методики обмана пользователей Интернета хорошо известны специалистам по информационной безопасности, однако изредка киберпреступники придумывают новые жульнические схемы... »
Хакеры модифицируют Mirai для заражения новых моделей устройств - 14.03.2017
Завоевавший известность в прошлом году ботнет Mirai можно сравнить с многоглавой гидрой из древнегреческих мифов, у которой на месте отсеченной головы тут же вырастали три новые. Вредоносный код был опубликован осенью прошлого года, и с тех пор попытки остановить распространение инфекции заканчиваются появлением все большего числа зараженных устройств... »
Исследователи фиксируют существенный рост спам-потока - 14.03.2017
Спам-кампании вновь становятся одним из основных методов хищения данных, применяемых злоумышленниками. На протяжении всего 2016 года эксперты подразделения IBM X-Force Threat Intelligence наблюдали существенный рост "мусорной" корреспонденции с вложениями, содержащими банковские трояны и вымогательское ПО... »
Check Point Software Technologies: краткое описание последних обнаруженных угроз - 14.03.2017
Check Point Software Technologies продолжает изучать актуальные угрозы и публиковать результаты своих исследований. Предлагаем вам краткое описание последних обнаруженных угроз... »
В Android-смартфонах выявлено предустановленное вредоносное ПО - 13.03.2017
Исследователи из компании Check Point обнаружили предустановленное вредоносное ПО по меньшей мере в 38 премиум моделях Android-смартфонов от производителей Samsung, LG, Xiaomi, Asus, Nexus, Oppo, и Lenovo. На зараженных устройствах были выявлены две разновидности вымогательского ПО Loki и SLocker... »
Ущерб от махинаций с помощью ботов превышает потери от вымогателей и DDoS-атак - 13.03.2017
В последнее время атаки с использованием вымогательского ПО и DDoS-атаки занимают верхние строчки в рейтинге основных киберугроз, но в плане финансового ущерба лидирует мошенничество с использованием ботов. По данным специалистов, в 2016 году потери от атак вымогателей составили порядка $1 млрд, тогда как ущерб от махинаций в сфере рекламы только в одних США оценивается в $31 млрд... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.