Серверы и дата центры - Все публикации

Серверы и дата центры - Все публикации

Обнаружен новый способ обхода UAC в Windows

...
Обнаружен новый способ обхода UAC в Windows

Исследователи обнаружили еще один метод обхода контроля учетных записей (UAC) в Windows. На этот раз они тоже воспользовались для этого легитимным инструментом. В прошлом месяце Мэтт Грэбер (Matt Graeber) и Мэтт Нельсон (Matt Nelson) раскрыли метод обхода UAC в Windows 10 с помощью утилиты очистки диска. В большинстве случаев UAC обходили путем копирования файлов и подменой DLL-библиотек, но метод, описанный Грэбером и Нельсоном не требует таких операций.

раскрыли метод обхода UAC в Windows 10 с помощью утилиты очистки диска. В большинстве случаев UAC обходили путем копирования файлов и подменой DLL-библиотек, но метод, описанный Грэбером и Нельсоном не требует таких операций.

" />

Trend Micro обнаружили новый способ распространения шифровальщика Locky

...
Trend Micro обнаружили новый способ распространения шифровальщика Locky

Trend Micro предупредила в воскресенье о новом методе распространения вымогателя Locky. Зловред, нацеленный на организации, доставлялся с помощью файлов Windows script (WSF).

Gmail будет отмечать подозрительные письма

...
Gmail будет отмечать подозрительные письма

Google на этой неделе добавили новые оповещения Gmail для повышения безопасности своих пользователей. Неподтвержденные письма и письма, содержащие опасные URL теперь будут помечаться.

Сайты могут следить за пользователями, используя новый API

...
Сайты могут следить за пользователями, используя новый API

В 2015 году API отслеживания статуса батареи устройств был введен в HTML5 и в конце года уже присутствовал в Firefox, Opera и Chrome. Исследователи безопасности были озабочены потенциальной возможностью слежения за пользователями с использованием этого API, но их предупреждения на тот момент никто не заметил. Спустя год обнаружилось, что эксперты были правы – при помощи API, отслеживающего состояние батареи теперь можно следить за самими пользователями.

Уязвимость в функции Secure Boot ставит под угрозу Windows-устройства

...
Уязвимость в функции Secure Boot ставит под угрозу Windows-устройства

Возможность обхода функции безопасной загрузки (Secure Boot) позволяет хакерам загружать буткиты и руткиты на устройствах под управлением Windows. Microsoft предпринимает попытки исправить эту серьезную уязвимость, хотя исследователи полагают, что брешь не может быть полностью исправлена.

Эксперты обнаружили новый способ маскировать вредоносный контент

...
Эксперты обнаружили новый способ маскировать вредоносный контент

Киберпреступники могут упаковывать вредоносные программы в файлы с цифровой подписью, не нарушая ее, это позволяет обойти детектирование антивирусной продукцией, предупреждают эксперты.

Тестовая версия вымогателя Hitler удаляет файлы пользователя

...
Тестовая версия вымогателя Hitler удаляет файлы пользователя

Недавно появившийся шифровальщик Hitler (Hitler-Ransomware) на данный момент еще не способен шифровать файлы пользователей, однако отображает экран блокировки и требует €25.

Avast вместе с юбилейным обновлением Windows приводят к BSoD

...
Avast вместе с юбилейным обновлением Windows приводят к BSoD

Avast в срочном порядке выпустили исправление ошибки, которая явилась причиной появления синего экрана смерти (BSoD) на компьютерах под управлением Windows 10. Патч исправляет отказ ядра, вызванный конфликтом с юбилейным обновлением Windows 10.

Вирусы-вымогатели добрались до термостатов

...
Вирусы-вымогатели добрались до термостатов

Эксперты по IT-безопасности из британской компании Pen Test Partners разработали первый вирус-вымогатель для устройств, входящих к экосистему Интернета вещей. На конференции DefCon в Лас-Вегасе Эндрю Тирни и Кен Манро показали, как хакеры из будущего смогут "угнать" термостат, подключенный к Wi-Fi.

Обнаружен Linux-троянец написанный на Go

...
Обнаружен Linux-троянец написанный на Go

Вирусные аналитики компании «Доктор Веб» обнаружили и исследовали нового троянца для операционных систем семейства Linux, способного запускать на зараженном компьютере программу для добычи криптовалют. Особенность этой вредоносной программы заключается в том, что она написана на разработанном корпорацией Google языке программирования Go.