Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Исследователи рассказали об уязвимостях в сервисе Dropbox

...

Специалисты по защите информации рассказали на симпозиуме USENIX Security о трех способах получения несанкционированного доступа к чужим данным, которые оказались возможны благодаря изъянам в системе безопасности популярной службы хранения файлов и электронных документов, основанной на "облачных" технологиях.

" />

Мошенник заключен в тюрьму за кражу 54 650 долларов через данные Facebook

...

Мужчина из Ньюкасла, Великобритания, получил 15 месяцев тюремного заключения за «хитроумное» мошенничество c данными Facebook и других социальных сетей. Сотрудники служб безопасности постоянно предупреждают, что передача больших объемов персональной информации через Интернет связана с риском хищения личных конфиденциальных данных. Эти опасения подтвердились после того, как 33-летний злоумышленник Йен Вуд обманным путем завладел 35 тысячами фунтов (около 54 650 австралийских долларов).

Обнаружен вирус, использующий ресурсы графического процессора

...

В октябре 2009 аналитики Intel предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы.

предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы.

" />

G Data рекомендует быть более аккуратными со съемными носителями

...

Специалисты лаборатории безопасности выявили самые опасные вирусы в июле-начале августа 2011 года, которые составляют более 8 % от всех вирусов, активных в данный период. В этот раз верхнюю строчку рейтинга занимают не известные ранее вредоносы, использующие уязвимости Java, которые были самыми популярными в течение нескольких месяцев, а новый вредонос - Exploit.CplLnk.Gen. Этот вирус используется мошенниками для распространения опасных программ через ярлыки со съемных носителей.

Число вредоносных программ для мобильных платформ значительно возросло

...

«Лаборатория Касперского» опубликовала свой традиционный квартальный отчет по информационным угрозам. Анализируя второй квартал 2011 года, эксперты выявили развитие тенденций, которое прогнозировали ранее: увеличение числа вредоносных программ под мобильные платформы и их распространение через онлайн-магазины приложений, целевые атаки на компании и популярные интеренет-сервисы, всплеск «хактивизма». Однако были и неожиданные события.

Google+ не жалует псевдонимы

...

Социальная сеть Google+ решила запретить использование псевдонимов и никнеймов вместо настоящих имён. Однако, в ответ на обратную связь после этого решения, пользователи не будут отключены мгновенно за нарушение так называемой Политики обычных имён Google (Google’s Common Names Policy).

Anonymous выложили в сеть 5 Гб данных о бразильском правительстве

...

Anonymous выложили в публичный доступ 4,73 Гб данных, которые содержат информацию, раскрывающую коррупционную схему между ФБР, бразильскими интернет-провайдерами и правительством Бразилии. Сам дамп данных можно найти на The Pirate Bay, а релиз на Tor-сайте, хотя ранее хакеры всегда размещали анонсы на сайтах, подобных PasteBin.

"Лаборатория Касперского" составила квартальный рейтинг уязвимостей

...

Отечественный производитель систем безопасности опубликовал очередной отчет о развитии информационных угроз, систематизирующий статистические результаты второго квартала текущего года. Внимание ряда аналитиков и блогеров привлекла десятка наиболее часто встречавшихся изъянов в программном обеспечении; несколько специфических черт отличают этот рейтинг от предыдущих.

Не верь глазам своим

...

Несколько дней назад один из клиентов антивирусной лаборатории Microsoft Malware Protection Center предоставил интересный образец вредоносного файла (хешсумма SHA1:fbe71968d4c5399c2906b56d9feadf19a35beb97, определяется как троян TrojanDropper:Win32/Vundo.L), специально разработанного хакерами для кражи учетных данных пользователей таких социальных сетей как Вконтакте.ру и перенаправляющий посетителей на ip-адрес 92.38.209.252, но весьма необычным способом.

Microsoft Malware Protection Center предоставил интересный образец вредоносного файла (хешсумма SHA1:fbe71968d4c5399c2906b56d9feadf19a35beb97, определяется как троян TrojanDropper:Win32/Vundo.L), специально разработанного хакерами для кражи учетных данных пользователей таких социальных сетей как Вконтакте.ру и перенаправляющий посетителей на ip-адрес 92.38.209.252, но весьма необычным способом." />

Новости о грядущем кризисе разбудили мошенников на фондовом рынке

...

Эксперты корпорации Symantec обнаружили шквал спам-сообщений, отправители которых пытаются убедить потенциальных жертв приобретать мелкие акции по выгодной цене. В свете последних экономических событий, малоликвидные акции начали активно продвигаться своими владельцами, стремящимися максимально поднять на них цену. Это делается с расчетом на то, что в дальнейшем эти акции можно будет выгодно продать до того, как цена на них упадет до реальной. Подобная мошенническая технология получила название pump-and-dump.