Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Вирусы для Android осваивают Facebook

...

Недавние меры по противодействию вредоносным программам на Android Market, принятые Google, явно не понравились разработчикам мобильных инфекций. Чтобы избежать встречи с антивирусным роботом Bouncer, который ныне патрулирует официальный магазин приложений для Android, злоумышленники стали активнее интересоваться альтернативными методами доставки своих "продуктов".

" />

Ловушка для любителей бесплатного кофе

...

В последние время социальные сети становятся рассадником кибермошенников. Потеряв доверие к почтовому спаму, пользователи, к сожалению, еще не научились игнорировать подозрительные ссылки, оставленные друзьями или незнакомыми людьми на их стене или в ленте новостей в социальных сетях. Но сильнее любопытства может быть только желание получить бесплатный подарок. Именно этим решили воспользоваться злоумышленники, организовавшие промо-акцию «Бесплатная подарочная карта от Starbucks» в Facebook.

В сети обнаружен новый троян для Mac

...

Исследователи в области информационной безопасности из компании Intego предупреждают поклонников Mac OS о появлении нового трояна нацеленного на аутентификационные данные, используемых в он-лайн платежных, банковских и многих других системах.  

Мобильные угрозы пока немногочисленны, но они быстро растут

...

Основатель и глава "Лаборатории Касперского" Евгений Касперский говорит, что угроза от мобильных вредоносных кодов стала реальной и становится все больше с каждым новым днем. В то же время, он признал, что пока она не идет ни в какое сравнение с масштабами угроз для настольных ПК. По его словам, мобильные угрозы исходят от сравнительно небольших групп создателей, однако они распространяются в экспоненциальных масштабах.

Zues обновился в стиле P2P, в каждом боте стоит nginx

...

Исследователи из Symantec обнаружили, что в новой версии Zeus/SpyEye рядовые боты могут выступать в качестве командных серверов. Это значительно осложнит нейтрализацию ботнетов, ведь раньше главным методом обезвреживания сети заражённых компьютеров была блокировка C&C-серверов либо перехват управления с помощью подставного C&C-сервера. Кроме того, такой метод пиринговой организации узлов осложняет поиск владельца ботнета и делает бессмысленной работу сервиса Zeustracker.

На ресурсах Skype обнаружена опасная уязвимость

...

Исследователь из Грузии обнаружил, что принадлежащие сервису Интернет-коммуникаций Skype сетевые ресурсы - shop.skype.com и api.skype.com - подвержены изъяну, который позволяет потенциальному злоумышленнику использовать межсайтовое исполнение сценариев (XSS).

Найден способ взлома устройств для ввода pin-кода

...

Бразильские СМИ постоянно показывают видеосюжеты о «плохих парнях», устанавливающих чупакабру в очередной банкомат. Одни мошенники делают это не достаточно умело, другим просто не везет, но в результате многие попадают в зону камер видеонаблюдения, а затем и в руки полиции.

Россия главный источник DDoS-атак в мире

...

Во втором полугодии 2011 года Интернет захлестнула новая волна DDoS-атак, главной виновницей которых оказалась Россия. По данным «Лаборатории Касперского», наша страна стала источником 16% мирового DDoS-трафика. Чуть меньшую угрозу в этот период представляли Украина (12%), Таиланд (7%) и Малайзия (6%). В общей сложности 90% зарегистрированных атак велись с компьютеров, расположенных в 23 странах мира. 

Аналитик может получит 20 лет за Apple

...

Американский аналитик Джон Киннакэн (John Kinnucan) обвиняется в незаконной продаже инсайдерской информации о продукции Apple. В пятницу, 17 февраля, в Портленде, штат Орегон, против Джона Киннакэна выдвинули обвинения в мошенничестве с ценными бумагами, тайном сговоре и использовании инсайдерской информации.

McAfee подвела итоги 4 квартала 2011 года

...

Аналитики McAfee сообщают, что по итогам минувшего года суммарное количество зарегистрированных ими уникальных образцов вредоносного программного обеспечения превысило прогнозируемую планку в 75 миллионов штук. В их отчете обозначены также некоторые квартальные тенденции в развитии спектра угроз безопасности информации.