Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

В Malware Protection Engine обнаружена новая уязвимость

...
В Malware Protection Engine обнаружена новая уязвимость

В этом году специалисты компании Microsoft уже неоднократно выпускали внеплановые патчи для Malware Protection Engine (MsMpEng). Напомню, что это защитное решение лежит «в сердце» таких продуктов, как Windows Defender, Microsoft Security Essentials, Microsoft Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune Endpoint Protection, Microsoft Forefront Security for SharePoint Service Pack 3, Microsoft Forefront Endpoint Protection 2010.

Обзор пиринговых (peer-to-peer, P2P) ботнетов

...
Обзор пиринговых (peer-to-peer, P2P) ботнетов

Ботнет — это сеть зараженных компьютеров, контролируемых злоумышленником. Ботнеты на сегодняшний день являются самой серьезной угрозой безопасности в интернете. Несмотря на то, что большинство из них полагаются на командный сервер (C&C), недавно появились более опасные варианты бот-сетей — пиринговые (P2P). P2P-ботнеты более устойчивы к защитным мерам безопасности, так как большинство из них базируются на том, чтобы нарушить работу командных центров.

В сеть предположительно просочился исходный код Windows 10

...
В сеть предположительно просочился исходный код Windows 10

Часть исходного кода Microsoft Windows 10 на этой неделе просочилась в сеть. Она была замечена на веб-сайте энтузиастов, которые отслеживают выпуски Windows. Microsoft уже подтвердила, что этот исходный код был получен благодаря ее механизму для распространения исходного кода программ Shared Source Initiative. Предположительно, он был доступен для OEM-производителей.

США и Израиль создадут специальную группу для борьбы с киберугрозами

...
США и Израиль создадут специальную группу для борьбы с киберугрозами

США и Израиль создадут рабочую группу для противодействия хакерам, чье кибероружие направлено против критической инфраструктуры обеих стран. Об этом в Тель-Авиве на конференции, посвященной кибербезопасности, рассказал советник президента США по внутренней безопасности Том Боссерт, передает Bloomberg.

Россию заподозрили в кибератаке на британский парламент

...
Россию заподозрили в кибератаке на британский парламент

Российские власти подозревают в организации хакерской атаки на компьютерную сеть британского парламента, сообщает газета The Guardian. Первые сообщения о кибератаке появились в субботу 24 июня. По данным The Telegraph, депутаты не смогли воспользоваться удаленным доступом к электронной почте.

Количество зловредов для умных устройств удвоилось с начала 2017 года

...
Количество зловредов для умных устройств удвоилось с начала 2017 года

Число вредоносных программ для атак на устройства Интернета вещей превысило семь тысяч, причем более половины из них появились за первые шесть месяцев 2017 года. Такие цифры приводят эксперты «Лаборатории Касперского» в своей статье.

Microsoft: Масштабы распространения Fireball сильно преувеличены

...
Microsoft: Масштабы распространения Fireball сильно преувеличены

По словам Microsoft, вредонос Fireball, который был подробно описан в начале этого месяца, не оказал настолько сильного вредоносного воздействия, как сообщалось ранее.

подробно описан в начале этого месяца, не оказал настолько сильного вредоносного воздействия, как сообщалось ранее.

" />

Атака GhostHook способна обойти PatchGuard в Windows 10

...
Атака GhostHook способна обойти PatchGuard в Windows 10

Недавно обнаруженная атака, нацеленная на PatchGuard в Windows 10, может обойти защиту и внедрить вредоносный код на уровне ядра (руткит), предупреждают исследователи безопасности CyberArk Labs.

Вымогатель SamSam повышает сумму выкупа до 33 000 долларов

...
Вымогатель SamSam повышает сумму выкупа до 33 000 долларов

Вымогатель SamSam в новых, недавно обнаруженных атаках требует 33 000 долларов США за расшифровку файлов всех компьютеров в сети. В отличие от большинства вымогателей, SamSam не распространяется через автоматизированные инструменты, такие как наборы эксплойтов или спам. Вместо этого его устанавливают на уязвимых системах вручную.

Экспертам удалось добыть AES-256-ключи, используя дешевое оборудование

...
Экспертам удалось добыть AES-256-ключи, используя дешевое оборудование

Атаки по сторонним каналам, которые контролируют электромагнитное излучение компьютера для получения паролей, далеко не новы. Раньше для них требовался прямой доступ к атакуемой системе и довольно много вычислительных затрат, но теперь в таких затратах больше нет необходимости.