Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Эксплуатируемая инструментом Equation Group уязвимость затрагивает более 850 тыс. устройств Cisco - 23.09.2016
Более 850 тыс. сетевых устройств производства Cisco по всему миру подвержены уязвимости CVE-2016-6415, позволяющей раскрыть важные данные. Проблема была обнаружена в процессе анализа воздействия эксплоитов EPICBANANA, ExtraBacon и BENIGNCERTAIN из арсенала специализирующейся на шпионаже хакерской группировки Equation Group, предположительно связанной с Агентством национальной безопасности США, на продукты компании... »
Хакеры нашли способ автоматизировать процесс распространения вредоносного ПО с помощью торрентов - 23.09.2016
Эксперты американской ИБ-компании InfoArmor обнаружили киберпреступную сеть RAUM, используемую вирусописателями для автоматизации процесса распространения вредоносного ПО. Управляет сетью предположительно восточноевропейская группировка, называющая себя Black Team... »
Преступники распространяют шифровальщик DetoxCrypto под видом антивирусов Malwarebytes - 22.09.2016
Специалисты из MalwareHunterTeam обнаружили новую версию вымогательского DetoxCrypto, которая распространяется под видом легитимного антивируса от компании Malwarebytes.Первые варианты DetoxCrypto были выявлены в августе нынешнего года... »
Набор эксплоитов RIG используется для распространения вымогателя CrypMIC - 21.09.2016
Аналитики компании Heimdal Security предупреждают о новой вредоносной рекламной кампании, в ходе которой злоумышленники используют набор экспоитов RIG для распростанения вымогательского ПО CrypMIC.Согласно сотруднице Heimdal Security Андре Захариа (Andra Zaharia), в атаках применяется классический метод внедрения скрипта в страницы легитимных web-сайтов для перенаправления трафика на подконтрольные злоумышленникам ресурсы... »
Многофункциональный банковский Android-троян Tordow может похитить любые данные на системе - 21.09.2016
Эксперты "Лаборатории Касперского" обнаружили банковский Android-троян, обладающий необычным функционалом для вредоносного ПО подобного рода. Первая версия вредоноса, получившего название Trojan-Banker... »
"Доктор Веб": троянцы Android.Xiny научились внедряться в системные процессы - 20.09.2016
Троянцы семейства Android.Xiny известны с марта 2015 года. Вирусописатели активно распространяют их через различные сайты – сборники ПО для мобильных устройств и даже через официальные каталоги приложений, такие как Google Play, о чем компания "Доктор Веб" сообщала ранее.Попадая на Android-смартфоны и планшеты, троянцы Android... »
Загрузчик H1N1 обзавелся новым функционалом - 20.09.2016
Разработчики загрузчика H1N1 начали расширять возможности вредоноса. По данным исследователей из компаний Cisco и Proofpoint, новые версии трояна получили ряд новых функций, в том числе способность собирать информацию на инфицированных системах и отправлять ее в зашифрованном виде на C&C-сервер злоумышленников.H1N1 может похищать учетные данные, сохраненные в браузерах Mozilla Firefox и Internet Explorer, а также в Microsoft Outlook... »
Уязвимость в Microsoft Exchange позволяет раскрыть пароли пользователей - 20.09.2016
Независимый исследователь Марко ван Бик (Marco van Beek) обнаружил уязвимость в почтовом сервере Microsoft Exchange. По его словам, практически все клиенты Microsoft Exchange (Outlook, клиенты для Windows Phone, Android, Blackberry и пр... »
Порядка 800 тыс. FTP-серверов в Сети не имеют парольной защиты - 19.09.2016
Доступ к 796,578 FTP-серверам, использующим IPv4-адреса, можно получить без каких-либо учетных данных. Таковы результаты исследования, проведенного экспертом под псевдонимом Minxomat... »
Cisco признала наличие уязвимости в ПО IOS, IOS XE и IOS XR - 19.09.2016
Нынешним летом хакеры из The Shadow Brokers разместили в свободном доступе массив, включающий некоторые инструменты и эксплоиты из арсенала группы Equation Group, специализирующейся в области кибершпионажа. Инструменты предназначены для эксплуатации уязвимостей в различных продуктах, в том числе производства Cisco... »
В защищенном мессенджере Signal обнаружены сразу три уязвимости - 19.09.2016
ИБ-эксперты Жан-Филипп Омассон (Jean-Philippe Aumasson) и Маркус Вервье (Markus Vervier) обнаружили сразу три уязвимости в рекомендованном Эдвардом Сноуденом защищенном мессенджере Signal для Android-устройств. Уязвимости уже исправлены, однако обновленная версия приложения еще не загружена в Google Play Store и в настоящее время доступна только на GitHub, а значит, миллионы пользователей подвергаются риску... »
Вымогательское ПО Stampado шифрует файлы, уже зашифрованные другими вымогателями - 16.09.2016
Заражение компьютера вымогательским ПО – само по себе неприятное обстоятельство. Утратив доступ к своим документам, пользователь чувствует себя бессильным и подавленным и вынужден заплатить выкуп. Тем не менее, все может стать еще хуже, если файлы зашифрованы не одним вымогателем, а сразу двумя... »
Эксперт нашел способ использовать безопасный режим в Windows для хищения учетных данных - 16.09.2016
Сотрудник CyberArk Labs Дорон Наим (Doron Naim)  обнаружил способ хищения учетных данных путем эксплуатации безопасного режима (Safe Mode), реализованного в ОС Windows.  По словам исследователя, для успешной атаки злоумышленнику сначала потребуется получить доступ с привилегиями локального администратора к компьютеру или серверу под управлением Windows... »
Эксперты продемонстрировали новый способ эксплуатации ПЛК - 16.09.2016
Исследователи Али Аббаси (Ali Abbasi) и Маджид Хашеми (Majid Hashemi) разработали новый метод атаки на промышленные контроллеры, использующиеся для управления индустриальными процессами. В отличие от червя Stuxnet, созданным ими руткит не детектируется средствами обеспечения безопасности, сообщает Darkreading... »
Злоумышленники активно эксплуатируют недавно исправленные уязвимости в Drupal - 16.09.2016
Эксперты Центра SANS Institute Internet Storm Center  зафиксировали попытки эксплуатации критических уязвимостей в трех отдельных модулях (RESTful Web Services, Coder и Webform Multiple File Upload) системы управления контентом Drupal. Проблемы безопасности позволяют удаленно выполнить код и получить контроль над сайтом... »
Хакеры эксплуатируют уязвимость в модемах Arris с целью хищения цифровых сертификатов - 15.09.2016
Хакеры продолжают эксплуатировать уязвимость в кабельных маршрутизаторах Arris TG862 с целью хищения информации о конфигурации устройства и цифровых сертификатов. В ходе атак используется вредоносное ПО LuaBot (версия ARMEB)... »
ESET: интернет-мошенники предлагают до 500 евро за "анкету" - 15.09.2016
ESET предупреждает о росте активности интернет-мошенников в WhatsApp. Они рассылают сообщения от имени известных брендов... »
Windows-троян DualToy без участия пользователя загружает приложения на iOS- и Android-устройства - 15.09.2016
Исследователи из Palo Alto раскрыли подробности о трояне DualToy для компьютеров, работающих под управлением Windows. Вредонос способен незаметно загружать мобильные приложения на любые iOS- и Android-устройства, подключенные к зараженной системе с помощью USB-кабеля... »
Выдающие себя за Armada Collective мошенники сменили тактику - 14.09.2016
Неизвестные, выдающие себя за группировку Armada Collective, продолжают рассылать письма с требованием выкупа владельцам web-сайтов по всему миру. В случает отказа злоумышленники угрожают осуществить DDoS-атаки... »
Вымогатель NoobCrypt использует одинаковый криптографический ключ для всех жертв - 14.09.2016
Независимый исследователь Якуб Крустек (Jakub Kroustek) обнаружил новую версию вымогательского ПО NoobCrypt, использующую одинаковый криптографический ключ для всех жертв. Благодаря этому ляпу эксперт смог получить пароль для восстановления зашифрованных файлов и  опубликовать его в Twitter... »
"Доктор Веб" предупреждает о новом Linux-троянце - 13.09.2016
DDoS (англ. Distributed Denial of Service, распределенная атака, приводящая к отказу в обслуживании) — наиболее распространенный способ атак на сетевые ресурсы. Злоумышленники направляют на целевой сервер большой поток запросов, с которым тот не в состоянии справиться, что вызывает его отказ... »
В Сети распространяется бесполезный эксплоит для "уязвимости" в MySQL - 13.09.2016
В понедельник, 12 сентября, польский исследователь безопасности Давид Голунски (Dawid Golunski) сообщил о двух обнаруженных им "критических уязвимостях" в MySQL (CVE-2016-6662 и CVE-2016-6663), позволяющих получить полный контроль над базой данных, и представил PoC-эксплоит для них. Тем не менее, есть основания полагать, что обнаруженные Голунски уязвимости таковыми не являются, а эксплоит – неэффективен... »
Вымогатель RAA способен не только шифровать контент, но и похищать пароли - 13.09.2016
Исследователи "Лаборатории Касперского" опубликовали подробный анализ вымогательского ПО RAA. Первая версия вредоноса была обнаружена в июне нынешнего года... »
На подпольных форумах предлагается бесплатная альтернатива дорогостоящим RAT - 13.09.2016
На подпольных хакерских форумах появилась новая тенденция распространения вредоносных инструментов в рамках бесплатной модели. Ранее SecurityLab писал о RAT под названием Revenge, предлагавшемся в свободном доступе... »
Хакеры продают троян GovRAT 2.0 для атак на военные организации США - 12.09.2016
Исследователи InfoArmor сообщили о вредоносном ПО GovRAT, инфицировавшем несколько военных и других правительственных организаций США. Данный троян для удаленного доступа впервые был обнаружен в ноябре прошлого года, и недавно злоумышленники выпустили его обновленную версию... »
"Доктор Веб" исследовал Linux-троянца, написанного на Rust - 09.09.2016
Вирусные аналитики компании "Доктор Веб" исследовали нового Linux-троянца, получившего наименование  Linux.BackDoor.Irc.16. Его особенность заключается в том, что он написан на языке Rust, — раньше аналитики не встречали троянцев, созданных с использованием этой технологии... »
Хакеры снова используют атаку десятилетней давности на Windows Media Player - 08.09.2016
Как сообщили исследователи безопасности Амитай Дан (Amitay Dan) и Ави Туриэль (Avi Turiel), хакеры до сих пор успешно используют атаку десятилетней давности на Windows Media Player. С помощью уже подзабытой техники социальной инженерии злоумышленники заставляют своих жертв запускать вредоносные исполняемые файлы через реализованные в Media Player технические средства защиты авторских прав (Digital Rights Management, DRM)... »
Новый кроссплатформенный бэкдор способен работать на системах Windows, Linux и Mac OS X - 08.09.2016
Исследователи "Лаборатории Касперского" сообщили о появлении нового семейства бэкдоров под названием Mokes, способного работать на всех ключевых операционных системах, в том числе Windows, Linux и Mac OS X. Впервые версии для Windows и Linux были обнаружены в январе нынешнего года, а в сентябре эксперт ЛК Стефан Ортлофф (Stefan Ortloff) подтвердил существование варианта для Mac OS X... »
В будущих версиях Dridex появится функция похищения биткойн-кошельков - 08.09.2016
Будущие версии опасного банковского трояна Dridex, также известного как Bugat и Cridex, вскоре смогут похищать кошельки для криптовалют. К такому выводу пришли эксперты компании Forcepoint, проанализировав код вредоноса... »
В решении Fortinet FortiWAN обнаружены множественные уязвимости - 08.09.2016
Специалисты Координационного центра CERT при Университете Карнеги-Меллон сообщили о ряде уязвимостей в системе балансировки интернет-трафика Fortinet FortiWAN. Согласно опубликованному предупреждению, эксплуатация проблем позволяет атакующему выполнить команды на системе, повысить привилегии, раскрыть важные данные или осуществить XSS-атаку... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.