Угрозы информационной безопасности - Все публикации

Уязвимости в сетей мобильной связи позволяют перехватывать GPRS-трафик

...

Большинство абонентов считают, что работа через сотовую сеть достаточно безопасна, ведь крупный оператор связи наверняка позаботился о защите. Увы, на практике в мобильном Интернете есть множество лазеек, дающих широкие возможности для злоумышленников.

Через сайт Huffington Post распространяется троян

...

Сотрудники фирмы Cyphort обнаружили кампанию по распространению троянского коня Kovter на популярных веб-сайтах, включая Huffington Post. Злоумышленники оставляют на страницах специально изготовленные рекламные сообщения, которые и привлекают внимание доверчивых пользователей.

Кибер-шпионы заражают iOS-устройства

...

Сотрудники Trend Micro обнаружили два вредоносных инструмента для iOS-устройств, связанных с кибершпионской кампанией Operation Pawn Storm. Эта организация занимается слежкой за правительственными, медиа и медиа организациями. Для шпионажа используется несколько программ.

Крупнейшая утечка в медицине: скомпрометированы данные 80 млн человек

...

Неизвестные злоумышленники взломали компьютерную сеть американской Anthem. Компания занимается медицинским страхованием, является одним из крупнейших страховщиков в США. Хакеры получили доступ к персональным данным 80 млн клиентов и сотрудников организации,сообщает The Wall Street Journal.

Роскомнадзор поддержал запрет анонимайзеров в рунете

...
Роскомнадзор поддержал запрет анонимайзеров в рунете

Руководитель думского комитета по информационной политике, информационным технологиям и связи Леонид Левин предложил ограничить доступ к анонимным средствам доступа в интернет. Об этом он заявил во время форума по информационной безопасности «Инфофорум-2015», сообщило агентство ТАСС.

Троян Dyre атакует американские компании

...

Эксперты по безопасности фирмы Bitdefender обнаружили кампанию по рассылке электронных писем с банковским трояном Dyre. Злоумышленники рассылают уведомления о получении электронных факсов американским пользователям. Цель злоумышленников – заражение ПК, установленных в компаниях и корпорациях.

XSS-уязвимость в Internet Explorer позволяет атаковать любые сайты

...

Вчера стало известно о появлении ранее неизвестной уязвимости межсайтового скриптинга в Microsoft Internet Explorer. Используя эту ошибку, удаленный пользователь может внедрить в HTML-страницу произвольный JavaScript-сценарий в обход политики единства происхождения практически на любом сайте.

Новый бэкдор для Linux обладает широким функционалом

...

Специалисты компании «Доктор Веб» исследовали сложного многофункционального троянца, предназначенного для заражения ОС Linux. Данная вредоносная программа обладает возможностью выполнять различные команды, поступающие от злоумышленников, в том числе организовывать DDoS-атаки, а также реализует широкий спектр других функциональных возможностей.

«Пророссийские хакеры» создали первые шпионские приложения для iPhone

...

Эксперты по информационной безопасности из компании Trend Micro сообщили об обнаружении двух шпионских приложений для мобильной платформы iOS, на которой работают iPhone, iPad и iPod touch. Первое приложение называется XAgent (оно детектируется в системе как iOS_XAgent.A).

Trend Micro предупреждает об атаках уязвимости нулевого дня в Adobe Flash

...

Исследователи компании Trend Micro обнаружили новую критическую уязвимость нулевого дня, затрагивающую все версии Adobe Flash Player на платформах Microsoft Windows и Apple Mac OS X. Эксперты Trend Micro уже выявили атаки на платформу Microsoft Windows с использованием вредоносных рекламных объявлений.