Домашние пользователи - Все публикации

Домашние пользователи - Все публикации

На WikiLeaks хранятся вредоносные программы, прикрепленные к письмам

...
На WikiLeaks хранятся вредоносные программы, прикрепленные к письмам

WikiLeaks хранит 324 экземпляров вредоносных программ среди своей коллекции закэшированных писем, утверждают антивирусные аналитики из Болгарии. Случайные проверки обнаруживают известные сигнатуры троянов и других вредоносных программ, путем анализа на VirusTotal.

Шифровальщик Locky возвращается к использованию макросов в DOCM-файлах

...
Шифровальщик Locky возвращается к использованию макросов в DOCM-файлах

Вымогатель Locky вернулся к своему первоначальному методу распространения, а именно к использованию офисных документов с вредоносными макросами, предупреждают исследователи FireEye.

До 305 новых эксплоитов публикуются каждую неделю на форумах даркнета

...
До 305 новых эксплоитов публикуются каждую неделю на форумах даркнета

Исследователи из Университета штата Аризона придумали способ, позволяющий легко собрать данные с форумов даркнета. Это помогает быть в курсе новых киберугроз как только они появляются. Этот способ использует поисковые системы через сеть Tor, исследователи говорят, что они нашли почти 30 площадок, а также более 20 форумов, которые являются «домом» для хакеров Black hat.

PayPal исправили баг многофакторной аутентификации

...
PayPal исправили баг многофакторной аутентификации

Злоумышленник мог зайти в учетную запись, без использования текста подтверждения. На данный момент PayPal устранила этот недочет. Проблема была в том, как был реализован API в функции предварительного просмотра портала. Хорошая новость заключается в том, что для успешной атаки был необходим доступ к браузеру жертвы.

Bitcoin.org предупреждает пользователей о возможной атаке

...
Bitcoin.org предупреждает пользователей о возможной атаке

Bitcoin.org, организация, которая осуществляет надзор за разработкой программного обеспечения Bitcoin, предупредила пользователей о возможной атаке. Bitcoin Core, клиент с открытым исходным кодом для Bitcoin, проверяет достоверность цепочки блоков транзакций. В апреле была выпущена версия 0.12.1 и разработчики в скором времени сделают доступной версию 0.13.0.

Shadow Brokers слили в сеть эксплоиты для популярных фаерволлов

...
Shadow Brokers слили в сеть эксплоиты для популярных фаерволлов

Cisco, Fortinet и WatchGuard проанализировали эксплойты, просочившиеся недавно в сеть благодаря группе называющей себя Shadow Brokers. В то время как Fortinet и WatchGuard заявили, что устранили эти уязвимости несколько лет назад, Cisco обнаружили уязвимость нулевого дня в своих продуктах.

Proofpoint: Массовая спам-кампания распространяет троян Panda Banker

...
Proofpoint: Массовая спам-кампания распространяет троян Panda Banker

Panda Banker, преемник печально известного вредоноса Zeus, недавно был замечен в массовой кампании по распространению через спам. Исследователи Proofpoint предупреждают, что были отправлены миллионы спам-сообщений.

Уязвимость подмены URL обнаружена во многих браузерах

...
Уязвимость подмены URL обнаружена во многих браузерах

Chrome, Firefox и другие браузеры имеют уязвимости, связанные с подменой URL в адресной строке. Некоторые из вендоров по-прежнему работают над решением проблемы. Уязвимость обнаружил пакистанский исследователь Rafay Baloch.

Анализируем и устраняем последствия вредоносной подмены метатегов на сайте

...
Анализируем и устраняем последствия вредоносной подмены метатегов на сайте

SEO-спам имеет множество форм, одной из самых скверных является подмена поисковой выдачи, когда поисковые системы отображают предупреждение о наличии нежелательного контента или зараженных веб-страниц. Подобные предупреждения наносят серьезный ущерб репутации сайта — несомненно, утверждение поисковой системы, что «этот сайт мог быть взломан», снизит входящий трафик и повлияет на место в рейтинге.

Обнаружен новый способ обхода UAC в Windows

...
Обнаружен новый способ обхода UAC в Windows

Исследователи обнаружили еще один метод обхода контроля учетных записей (UAC) в Windows. На этот раз они тоже воспользовались для этого легитимным инструментом. В прошлом месяце Мэтт Грэбер (Matt Graeber) и Мэтт Нельсон (Matt Nelson) раскрыли метод обхода UAC в Windows 10 с помощью утилиты очистки диска. В большинстве случаев UAC обходили путем копирования файлов и подменой DLL-библиотек, но метод, описанный Грэбером и Нельсоном не требует таких операций.

раскрыли метод обхода UAC в Windows 10 с помощью утилиты очистки диска. В большинстве случаев UAC обходили путем копирования файлов и подменой DLL-библиотек, но метод, описанный Грэбером и Нельсоном не требует таких операций.

" />