Контакты
Подписка
МЕНЮ
Контакты
Подписка

Новости / Угрозы

18/09/20

Специалист компании Bishop Fox Джейк Миллер (Jake Miller) представил новую разновидность атаки HTTP request smuggling, получившую название h2c smuggling. HTTP request smuggling – метод вмешательства в процесс обработки web-сайтом последовательностей …

Читать далее
Темы:УгрозыHTTPBishop Fox

18/09/20

Авторы мобильного банковского трояна Cerberus бесплатно выложили его исходный код на популярном русскоязычном форуме после неудачного аукциона. Об этом рассказал специалист компании «Лаборатория Касперского» Дмитрий Галов. Cerberus представляет собой банковский …

Читать далее
Темы:УгрозытрояныЛКисходный код

16/09/20

Корпорация MITRE совместно с партнерами из сферы кибербезопансти запустила проект под названием Adversary Emulation Library, в рамках которого намерена публиковать так называемые планы эмуляции, имитирующие атаки крупнейших на сегодняшний день …

Читать далее
Темы:ИсследованиеУгрозыFIN6MITRE

16/09/20

Анализ кибератак на ханипотах показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах. Облачные серверы были специально неправильно сконфигурированы для привлечения кибератак, чтобы узнать, как именно происходят …

Читать далее
Темы:майнингИсследованиекриптовалютыУгрозыAqua Security

16/09/20

Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными …

Читать далее
Темы:статистикаУгрозытрояныCheck Point

15/09/20

По данным «Лаборатории Касперского», всё больше групп совершают целевые атаки на устройства на базе Linux с помощью специально разработанных инструментов. За последние восемь лет такие операции проводили более десяти развитых …

Читать далее
Темы:статистикаLinuxУгрозыЛК

15/09/20

Международная группа ученых разработала новую технику атаки на защищенные системы с использованием механизма спекулятивного выполнения. По словам ученых, атака, получившая название BlindSide, может использоваться для создания эксплоитов, способных обходить ASLR …

Читать далее
Темы:процессорыУгрозыуниверситетские исследованияASLR

14/09/20

Компания ESET обнаружила вредонос, который нацелен на софтсвичи my VoIP-платформы на ОС Linux. Данная платформа довольно специфична и используется двумя коммутаторами: Linknat VOS2009 и VOS3000. Софтсвич (от англ. softwitch, software …

Читать далее
Темы:LinuxУгрозыESET

11/09/20

В настоящее время ищущие жертв операторы вымогательского ПО все чаще обращаются посредникам – брокерам, продающим в даркнете доступ ко взломанным сетям различных организаций. Как сообщается в отчете ИБ-компании Digital Shadows, …

Читать далее
Темы:Угрозывымогателикибератака-как-услугаDigital Shadows

11/09/20

Исследователи безопасности Zscaler обнаружили новую шпионскую кампанию против пользователей Android, в рамках которой злоумышленники распространяют «Pro-версию» TikTok на волне опасений по поводу возможной блокировки приложения в США. Вредоносное ПО способно …

Читать далее
Темы:УгрозыкибершпионажМошенничествоTikTok

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
Стать автором

Еще темы...