Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Уязвимость на странице авторизации Google позволяет инфицировать ПК жертвы вредоносным ПО - 30.08.2016
Британский исследователь безопасности Эйдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, позволяющую злоумышленникам загружать файлы на компьютер пользователя, когда тот нажимает на кнопку "Войти".  Проблема связана с тем, что Google принимает continue=[link] в качестве параметра URL-адреса страницы авторизации, указывающего серверу Google, куда перенаправить пользователя после прохождения аутентификации... »
SpyNote предоставляет удаленный доступ к Android-устройству, не запрашивая прав суперпользователя - 30.08.2016
Эксперты подразделения Unit 42 компании Palo Alto  обнаружили новый троян для удаленного доступа (RAT), позволяющий получить права администратора на инфицированном Android-устройстве. Вредонос, названный исследователями SpyNote, работает подобно таким RAT, как OmniRat и DroidJack... »
Вымогательское ПО FairWare взламывает Linux-серверы и удаляет корневые папки сайтов - 30.08.2016
Как сообщает Лоуренс Абрамс (Lawrence Abrams) из Bleeping Computer, пользователей Linux атакует новый вид вымогательского ПО. FairWare взламывает Linux-серверы, удаляет web-папки и требует от жертв 2 биткойна за их восстановление... »
"Доктор Веб" предупреждает: Trojan.Mutabaha.1 устанавливает поддельный Chrome - 29.08.2016
Вирусные аналитики компании "Доктор Веб" исследовали нового троянца – Trojan.Mutabaha.1. Он устанавливает на компьютер жертвы поддельную версию браузера Google Chrome, которая подменяет рекламу в просматриваемых веб-страницах... »
Twitter командует зомби-сетью из Android-гаджетов - 29.08.2016
Вирусная лаборатория ESET обнаружила вредоносное приложение Twitoor, которое управляет Android-гаджетами через Twitter. Вредоносная программа распространяется через мобильный спам... »
Вредоносные программы для Apple маскировались под известные российские ресурсы - 29.08.2016
Шпионский софт для устройств Apple маскировался под 305 сайтов, среди которых и копии официальных порталов российских компаний и организаций. Об этом сообщает  RNS, ссылаясь на источник, близкий к компании Lookout, которая специализируется на безопасности и защите мобильных устройств... »
Исследователь придумал способ массового взлома аккаунтов Facebook - 29.08.2016
Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многих вопрос... »
Вымогательское ПО Fantom маскируется под обновление Windows - 29.08.2016
Исследователь из AVG Якуб Кроустек (Jakub Kroustek) обнаружил очередное вредоносное ПО, созданное на базе проекта с открытым исходным кодом EDA2. По словам эксперта, Fantom отображает на экране зараженного компьютера поддельное окно обновления Windows, уведомляющее о том, что система якобы устанавливает критический патч... »
Ученые научились по Wi-Fi перехватывать нажатия клавиш на клавиатуре - 29.08.2016
Группа исследователей из Университета штата Мичиган (США) и Нанкинского университета (КНР) обнаружила новый способ перехвата нажатий клавиш на клавиатуре, находясь неподалеку от жертвы. Для успешного осуществления атаки достаточно использовать готовое компьютерное оборудование (т... »
Обнаружен первый Android-ботнет, управляемый через Twitter - 26.08.2016
Специалисты словацкой компании ESET обнаружили первый Android-ботнет, использующий сеть микроблогов Twitter в качестве управляющего сервера. Данный функционал был выявлен во вредоносном приложении под названием Android/Twitoor, способном устанавливать дополнительное вредоносное ПО на инфицированном устройстве... »
Поклонник триллера "Судная ночь" атакует жертв с помощью вымогательского ПО - 26.08.2016
В последнее время как никогда раньше наблюдается взаимное проникновение поп-культуры в хакерскую – взять хотя бы появление новых троянов-шифровальщиков FSociety и Pockemon GO, названных в честь телесериала "Мистер Робот" и популярной игры с покемонами. Как сообщает Bleeping Computer, ИБ-эксперт xXToffeeXx обнаружил образец вымогательского ПО Globe, созданный, очевидно, поклонником американского триллера-антиутопии "Судная ночь" ("The Purge")... »
Вредоносное ПО Pegasus эксплуатирует три уязвимости нулевого дня в iOS и удаленно осуществляет джейлбрейк - 26.08.2016
Утром 10 августа 46-летний борец за права человека Ахмед Мансур (Ahmed Mansoor) из ОАЭ получил на свой iPhone с неизвестного номера подозрительное текстовое сообщение... »
Juniper признала, что опубликованные эксплоиты АНБ опасны для продуктов компании - 25.08.2016
Вслед за компаниями Cisco и Fortinet, представители компании Juniper Networks сообщили, что эксплоиты, опубликованные хакерской группой The Shadow Brokers, представляют опасность для продуктов компании. В частности, речь идет о межсетевых экранах NetScreen, работающих под управлением ScreenOS... »
Атака SWEET32 на шифры 3DES и Blowfish позволяет расшифровать файлы cookie - 25.08.2016
В последнее время все больше браузеров отказываются от использования потокового шифра RC4. Похоже, в скором времени такая же участь постигнет Triple-DES (3DES) и Blowfish, считают исследователи Гаэтан Лоран (Gaetan Leurent) и Картхикейан Бхаргаван (Karthikeyan Bhargavan).  На конференции ACM Conference on Computer and Communications Security, которая в следующем месяце пройдет в Австрии, эксперты представят атаку SWEET32 на 64-битные шифры... »
Каждая пятая точка общественного Wi-Fi в Москве не защищена - 24.08.2016
В "Лаборатории Касперского" проанализировали 7 тыс. городских сетей: используют ли они шифрование при передаче данных от пользователя и в обратную сторону. Выяснилось, что 16% сетей Wi-Fi не используют шифрование вообще, еще 2% точек доступа используют устаревший протокол WEP, который очень легко обойти... »
Банковский троян использует Powershell, чтобы подменить натройки прокси в IE - 24.08.2016
Специалисты "Лаборатории Каспреского" обнаружили банковский троян, получивший идентификатор Trojan-Proxy.PowerShell... »
Атака Know Your Enemy позволяет получить важные данные об инфраструктуре целевой SDN-сети - 24.08.2016
Группа итальянских исследователей разработала новый метод атаки, позволяющий получить важные данные о конфигурации программно-определяемых сетей (Software-defined networking, SDN), включая информацию о поведении сети, а также настройках сетевой виртуализации, политиках и конфигурации инструментов защиты. Основным элементом концепции SDN является протокол Openflow, обеспечивающий взаимодействие контроллера с сетевыми устройствами... »
Alma Locker – эффективный троян-вымогатель с C&C-сервером в сети Tor - 24.08.2016
Исследователь из компании Proofpoint Дариен Хусс (Darien Huss) обнаружил новое вредоносное ПО Alma Locker, шифрующее файлы на компьютере жертвы и требующее за их восстановление выкуп в размере 1 биткойна, который должен быть уплачен в течение пяти дней.  В последнее время было обнаружено огромное количество новых образцов троянов-шифровальщиков, однако почти все они отличаются слабой реализацией, а C&C-серверы многих из них отключены... »
Гибридный банковский троян GozNym атакует известные мировые бренды - 24.08.2016
Исследователи компании buguroo Threat Intelligence Labs опубликовали доклад, посвященный деятельности гибридного банковского трояна GozNym, сочетающего в себе функционал известных вредоносов Gozi и Nymaim. Троян GozNym уже был замечен в ряде различных кампаний, направленных на пользователей в США и Канаде, а затем распространившихся на Европу... »
Хакеры поднимают виртуальную машину на ПК жертвы, чтобы скрыть следы атаки - 23.08.2016
Исследователи компании SecureWorks пишут, что обнаружили на вооружении киберпреступников новую технику атак. И хотя в действительности данный способ атак вряд ли можно назвать новым и революционным, нельзя не признать, что аналитики SecureWorks столкнулись с интересным случаем... »
Вымогатель DetoxCrypto отправляет операторам скриншоты экрана компьютера жертвы - 23.08.2016
Исследователь под псевдонимом MalwareHunterTeam обнаружил новый вид вымогательского ПО, распространяемого в двух версиях, одна из которых способна делать скриншоты экрана компьютера жертвы и отправлять их на C&C-сервер злоумышленников. Вторая распространяется под видом приложений Pokemon GO, сообщает Bleeping Computer... »
Инструмент BENIGNCERTAIN позволяет извлечь пароли VPN из ряда устройств Cisco - 22.08.2016
После публикации хакерами из The Shadow Brokers похищенного в результате взлома систем группировки Equation Group архива данных, содержащего эксплоиты, вредоносное ПО и другие инструменты, многие компании взялись за проверку своих продуктов. В частности, компания Cisco уже подтвердила работоспособность двух эксплоитов из массива - EPICBANANA и ExtraBacon, позволяющих проэксплуатировать уязвимости в межсетевых экранах компании и выполнить произвольный код на целевой системе... »
Инструмент для восстановления зашифрованных Cerber файлов оказался бесполезным - 22.08.2016
Во вторник, 16 августа, компания Check Point представила бесплатный инструмент для восстановления файлов, зашифрованных вымогательским ПО Cerber. Тем не менее, спустя всего один день авторы вредоноса внесли ряд изменений, и декриптор Check Point оказался бессилен... »
На WikiLeaks обнаружено 324 образца вредоносного ПО - 22.08.2016
Болгарский ИБ-эксперт Веселин Бончев обнаружил в дампе электронных писем, опубликованном на сайте WikiLeaks, 324 образца вредоносного ПО. Большинство из них содержатся во вложениях к письмам, полученных от хакеров... »
"Доктор Веб" предупреждает: самораспространяющийся троянец для Linux организует ботнеты - 19.08.2016
Операционные системы семейства Linux все чаще подвергаются заражению вредоносными программами. Вирусные аналитики компании "Доктор Веб" исследовали еще одного Linux-троянца, написанного на языке Go. Он умеет атаковать сайты, работающие под управлением различных CMS, осуществлять DDoS-атаки, рассылать электронные письма и самостоятельно распространяться по сети... »
Авторы малвари вдохновились Mr. Robot: обнаружен вымогатель FSociety - 19.08.2016
Рано или поздно это должно было произойти, учитывая популярность сериала "Мистер Робот". Не даром технического консультанта сериала Марка Роджерса (Marc Rogers) номинировали на премию Pwnie Awards в категории Epic Achievement. Злоумышленники в реальном мире решили использовать имя и логотип FSociety для создания настоящей малвари... »
Хакеры используют видео встречи Хиллари Клинтон и лидера ДАИШ в качестве приманки в спам-кампании - 18.08.2016
Эксперты Symantec зафиксировали новую спам-кампанию в ходе которой злоумышленники используют несуществующее видео встречи кандидата в президенты США Хиллари Клинтон с руководителем террористической группировки ДАИШ (ИГИЛ, запрещена в России) в качестве приманки.  Как указывается в сообщении, к письму якобы прикреплена видеозапись сделки между Клинтон и лидером ДАИШ, однако на деле оно содержит архив с вредоносным файлом Java, открытие которого приводит к загрузке на систему жертвы трояна удаленного доступа, известного как Backdoor... »
Баг в Chrome и Firefox позволял подменить URL, используя арабские символы - 18.08.2016
Независимый исследователь Рафай Балоч (Rafay Baloch) обнаружил баг, суммарно принесший ему  $5000 по bug bounty программам Google и Mozilla. Исследователь рассказал, что подменить URL в адресной строке браузера можно просто использовав арабскую письменность или символы любого другого языка, в котором чтение и письменность осуществляются справа налево... »
Использование DNSSEC может помочь злоумышленникам в осуществлении DDoS-атак - 18.08.2016
Ошибки, допускаемые системными администраторами при настройке конфигурации и управлении DNSSEC, позволяют злоумышленникам использовать казалось бы защищенные системы в DDoS-атаках с отражением DNS. К такому выводу пришли эксперты компании Neustar по результатам проведенного ими исследования... »
Check Point раскрыл подробности крупнейшей кампании по кибервымогательству Cerber - 17.08.2016
Москва, 16 августа 2016 г. —  Check Point® Software Technologies Ltd. (NASDAQ: CHKP) опубликовала новые подробности о действующей франшизе типа "программа-вымогатель-как-услуга" Cerber, одной из самых крупных в мире. Исследование дает беспрецедентный взгляд на сложную структуру кампании и не только показывает масштабы индустрии "ransomware-as-a-service", но и представляет находки исследователей, которые сейчас используются, чтобы вернуть жертвам доступ к их файлам без необходимости платить выкуп вымогателям... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.