Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новости

Как опубликовать Вашу новость на этом сайте


Новости: Угрозы

Червь Shamoon вернулся после четырехлетнего затишья - 02.12.2016
Специалисты компаний CrowdStrike, Palo Alto Networks и Symantec предупредили о волне атак с использованием нового варианта вредоносного ПО Shamoon. Червь Shamoon полностью стирает данные с жесткого диска и делает компьютер непригодным для дальнейшего использования... »
Android-троян PluginPhantom использует новый способ обхода обнаружения - 02.12.2016
Исследователи компании Palo Alto Networks обнаружили новый Android-троян, использующий фреймворк DroidPlugin для распределения вредоносной активности по нескольким плагинам с целью избежать обнаружения. В настоящее время PluginPhantom является единственным вредоносным ПО для Android, применяющим подобную технику... »
Число атак на используемый в VoIP-сервисах протокол SIP возросло за год - 01.12.2016
VoIP-сервисы используют различные протоколы, однако наиболее часто кибератакам подвергается Session Initiation Protocol (SIP). По данным экспертов IBM, на SIP пришлось 51% исследованных ими инцидентов безопасности за последние 12 месяцев... »
Вредонос Proteus может действовать как майнер криптовалют и кейлоггер - 01.12.2016
Исследователи из компании Fortinet обнаружили новое многофункциональное вредоносное семейство, способное превращать инфицированные компьютеры в прокси-серверы, "добывать" различные типы криптовалют (Bitcoin, Litecoin, Zcash и пр.), фиксировать нажатия клавиш и проверять валидность похищенных учетных записей... »
Злоумышленники атакуют сайты под управлением MODx Evo - 01.12.2016
Специалисты компании "Ревизиум" зафиксировали массовые атаки на сайты, работающие на базе CMS MODx Evolution. Компрометации подвергаются ресурсы под управлением различных версий CMS, в том числе самых актуальных... »
Из-за ошибки в коде Firefox рассекречиваются пользователи Tor - 30.11.2016
Угроза на JavaScriptПредставители сети Tor подтвердили, что обнаруженная в браузере Firefox уязвимость zero-day используется для атак на анонимных пользователей. Как сообщает Arstechnica, информация об уязвимости браузера появилась на официальном сайте проекта Tor... »
Вымогательское ПО Vindows Locker похищает данные банковских карт - 30.11.2016
Исследователи компании Malwarebytes предупредили о серии атак с использованием вымогательского ПО Vindows Locker. Злоумышленники не только инфицируют компьютер пользователя вредоносной программой, но также пытаются обманом заставить его связаться с подставным инженером Microsoft и предоставить свои персональные данные... »
Вымогательское ПО Kangaroo блокирует доступ в Windows - 29.11.2016
Разработчики вымогательского ПО Apocalypse и его вариаций Fabiansomware и Esmeralda выпустили новый криптовымогатель под названием Kangaroo. Основное отличие вредоноса заключается в том, что он не только шифрует файлы на компьютере жертвы, но и пытается блокировать пользователю доступ в Windows до тех пор, пока требуемая за восстановление файлов сумма не будет выплачена... »
"Лаборатория Касперского": в России зафиксированы DDoS-атаки с шифрованием - 29.11.2016
"Лаборатория Касперского" зафиксировала первые в России DDoS-атаки типа Wordpress Pingback, реализованные через защищенные шифрованием соединения. Этот способ начал набирать популярность у злоумышленников в третьем квартале 2016 года... »
"Доктор Веб" о грани между рекламой и мошенничеством - 28.11.2016
Некоторые коммерсанты считают, что борьба за потенциального клиента сродни войне, в которой "все средства хороши". Именно поэтому они используют порой не совсем добросовестные методы рекламы, вводящие потребителей в заблуждение... »
Мошенники продают через YouTube ПО для фишинга с бэкдором - 28.11.2016
YouTube является популярной у киберпреступников платформой для продажи и распространения вредоносного ПО. Однако, как сообщают исследователи компании Proofpoint, даже хакеры не могут доверять своим коллегам... »
Хакеры распространяют банковские трояны через OneDrive for Business - 25.11.2016
Киберпреступники все время ищут новые способы заставить жертв открыть вредоносный сайт или загрузить файл. Как сообщают исследователи компании Forcepoint, с целью выдать вредоносные ссылки за легитимные, мошенники взяли на вооружение сервисы от Microsoft... »
ImageGate: Check Point обнаружил новый способ распространения вредоносного ПО с помощью изображений - 25.11.2016
Исследователи Check Point® Software Technologies Ltd. (NASDAQ: CHKP) обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Более того, эксперты вычислили метод, с помощью которого хакеры посредством этих изображений запускают вредоносный код в социальных сетях, в том числе Facebook и LinkedIn... »
В 2017 году соцсети будут способствовать распространению ботнетов - 25.11.2016
Социальные сети и огромное количество их подписчиков будут способствовать распространению эпидемии ботнетов в 2017 году, предупреждают эксперты компании ZeroFOX.Атаки ботнетов могут стоить хостинговым компаниям огромных финансовых затрат... »
Преступники используют новый метод распространения трояна Fareit - 25.11.2016
Специалисты команды Cisco Talos обнаружили новую спам-кампанию по распространению вредоносного ПО Fareit, использующегося для эксфильтрации данных, например, хищения пользовательских паролей из браузеров. О функционале Fareit уже известно довольно многое, однако в данном случае внимание специалистов привлек метод распространения трояна, а именно - необычный для подобных случаев формат вредоносного файла, прикрепленного к спам-сообщениям... »
ESET: мошенники раздают в WhatsApp авиабилеты - 24.11.2016
ESET предупреждает о новой атаке на пользователей WhatsApp. Мошенники собирают персональные данные, обещая бесплатные билеты на рейсы авиакомпании Emirates.Перед новогодними каникулами мошенники пытаются воспользоваться повышенным спросом на авиабилеты... »
Ученые превратили наушники в устройство для записи разговоров - 23.11.2016
Ученые из Университета Бен-Гуриона (Израиль) нашли способ, позволяющий превращать обычные наушники в микрофон для прослушки и записи разговоров. Конечно, сделать из наушников микрофон – не ядерная физика, и многие пользователи уже это умеют... »
ЦБ РФ предупредил об угрозе усиления кибератак на российские банки - 23.11.2016
Банк России предупредил о возможном усилении хакерских атак на банки РФ в декабре нынешнего года, сообщает информагентство "ТАСС" со ссылкой на пресс-службу регулятора.Как отмечается в заявлении Центробанка, в преддверии праздников число хакерских атак с целью хищения средств имеет тенденцию увеличиваться... »
Механизм загрузки обновлений для WordPress угрожает безопасности данных - 23.11.2016
Глава отдела разработки компании Paragon Initiative Enterprises Скотт Арцишевски (Scott Arciszewski) предупредил о рисках, связанных с использованием механизма доставки обновлений для WordPress. Арцишевски сообщил о проблемах команде WordPress, однако ему так и не удалось убедить ее в их серьезности... »
Злоумышленники активно эксплуатируют бэкдор в маршрутизаторах Netis - 22.11.2016
Как показывает практика, даже если компания выпускает патч, устраняющий уязвимость в продукте, проблема может оставаться актуальной на протяжении нескольких лет. Речь идет о скрытой учетной записи в прошивке маршрутизаторов Netis, обнаруженной специалистами компании Trend Micro в 2014 году... »
Уязвимость в iOS позволяет "заморозить" устройство с помощью ссылки - 22.11.2016
Недавно обнаруженная уязвимость в iOS позволяет с помощью вредоносной ссылки вызвать "зависание" устройства, будь то iPhone, iPod или iPad. Проблема также затрагивает iPhone 7, работающий под управлением iOS 10 beta 3... »
Банкоматы России под хакерской атакой - 22.11.2016
Аналитики предрекают новые атакиКибермошенники атаковали банкоматы в нескольких европейских странах, включая Россию, Белоруссию, Молдавию, а также Армению и Киргизию. Об этом со ссылкой на данные российской компании Group IB, специализирующейся на кибербезопасности, сообщило агентство Reuters... »
Представлен инструмент для автоматизированного проведения фишинговых атак - 22.11.2016
В рамках хакерской конференции Kiwicon эксперт в области информационной безопасности Мишель Орру (Michele Orru) представил инструмент для автоматизированного проведения фишинговых кампаний. PhishLulz предназначен для использования в тестах на проникновение и лучшего понимания слабых мест в защите компьютерных сетей компаний, пишет The Register... »
В дешевых Android-устройствах обнаружен очередной бэкдор - 21.11.2016
В середине ноября нынешнего года CМИ писали о бэкдоре в ряде моделей Android-смартфонов торговой марки BLU Products, активно передающем в зашифрованном виде на сервер в Китае персональную информацию владельцев мобильных устройств. Спустя несколько дней специалисты Anubis Networks обнаружили, что прошивка производства китайской компании Ragentek Group, установленная в более 2,8 млн дешевых Android-смартфонов может быть проэксплуатирована для получения полного контроля над устройствами... »
В IP-камерах видеонаблюдения Siemens обнаружена уязвимость - 18.11.2016
Компания Siemens сообщила об уязвимости в IP-камерах видеонаблюдения торговой марки Siemens производства корпорации Vanderbilt Industries. Согласно  предупреждению ICS-CERT, атакующий с доступом к сети может удаленно проэксплуатировать уязвимость и получить учетные данные администратора... »
Зафиксирована новая волна атак с использованием "клона" CryptoLocker - 18.11.2016
Исследователи Microsoft обнаружили новую волну спам-писем, распространяющих загрузчик вымогательского ПО PClock (детектируется продуктами Microsoft как WinPlock). Вредонос является "клоном" известного шифровальщика CryptoLocker, а его активность была впервые зафиксирована в январе прошлого года... »
Обнаружен новый способ обхода экрана блокировки iPhone - 17.11.2016
Обнаруженная недавно уязвимость в iOS позволяет практически каждому, кто возьмет в руки iPhone, просматривать фотографии и читать сообщения в обход экрана блокировки и Touch ID. Проблема затрагивает iOS 8 и более поздние версии, в том числе 10... »
"Доктор Веб" обнаружил троянца, интересующегося строительными кранами - 17.11.2016
Вредоносные программы для узкоспециализированных, или, как их еще называют, таргетированных атак, встречаются нечасто. В 2011 году компания "Доктор Веб" рассказывала о распространении троянца BackDoor... »
Уязвимость в Cryptsetup позволяет получить доступ к командной оболочке - 17.11.2016
Исследователи Политехнического университета Валенсии обнаружили уязвимость, позволяющую как локальному, так и удаленному атакующему получить на Linux-системе доступ в командную оболочку начального загрузочного окружения с правами суперпользователя. По словам экспертов, CVE-2016-4484 присутствует и может эксплуатироваться в Debian, Ubuntu и Fedora... »
Обнаружено новое шпионское ПО для Android - 17.11.2016
Группа ИБ-экспертов обнаружила новый образец вредоносного ПО для Android-устройств, предназначенный для использования правоохранительными органами и спецслужбами. Инструмент был создан в Италии, и вначале исследователи решили, будто его разработчиком является итальянская компания Hacking Team... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >   [21-40]

[Valid RSS]




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.