Социальные сети Рунета
Среда, 24 апреля 2024

По следам RTM. Криминалистическое исследование компьютера, зараженного банковским трояном Об атаках банковского трояна RTM на бухгалтеров и финансовых директоров писали довольно много, в том числе и эксперты Group-IB, но в публичном поле пока еще не было ни одного предметного исследования устройств, зараженных RTM. Чтобы исправить эту несправедливость, один из ...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

В четырех бюджетных смартфонах в Германии обнаружен бэкдор Специалисты Федерального управления по информационной безопасности Германии (BSI) сообщили о вредоносных программах, обнаруженных в прошивке четырех моделей смартфонов, продаваемых в стране. Это Android-устройства Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus....

Уязвимость в iOS позволяла злоумышленникам получать доступ к содержимому смартфонов iPhone через зараженные сайты В конце зимы исследователи из Google Project Zero обнаружили группу зараженных хакерами сайтов, содержащих код для взлома iPhone через браузер Safari. В результате злоумышленники могли получить доступ ко всем файлам и паролям на iPhone жертвы.

Троян Riltok расширил географию атак на Европу Аналитики «Лаборатории Касперского» изучили Android-троян Riltok, который охотится за платежными данными пользователей в России, Франции и других европейских странах. Зловред перехватывает информацию через веб-инжекты, скрывает уведомления от банковских приложений ...

DrainerBot заразил миллионы Android-устройств Сотрудники Oracle обнаружили новую мошенническую схему по накрутке просмотров рекламы, названную DrainerBot. Преступники распространяют вредоносный код, который загружает и проигрывает на Android-устройствах невидимые видеоролики. Согласно отчету Oracle, жертвами кампании мо...

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

В Мьянме найдены новые образцы спайвари FinFisher для Android и iOS, применявшиеся в 20 странах Эксперты «Лаборатории Касперского» обнаружили обновленные версии FinFisher (FinSpy), способные собирать и извлекать широкий спектр личных данных с зараженных устройств.

Банковский вирус заразил более 800 тысяч Android-устройств россиян Исследователи компании Avast обнаружили банковский вирус, заразивший более 800 тысяч Android-устройств российских пользователей. По предварительным данным, злоумышленники могли контролировать миллионы рублей на банковских счетах россиян.  Вирус под названием Geost действует ...

Приложения с 1,5 млн установок занимались кликфродом и разряжали батареи устройств В Google Play обнаружили вредоносные приложения, которые скликивали «невидимую» рекламу и снижали производительность зараженных устройств.

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

В Google Play стало на 98% меньше приложений, которые хотят доступ к журналу вызовов и SMS Осенью прошлого года начала действовать новая политика магазина приложений Google Play, которая ограничила доступ Android-приложений к журналу вызовов и SMS. Разрешение на использование таких данных теперь могут приложения для совершения звонков и передачи сообщени...

Новый банковский Android-троян обнаружен исследователями Пользователи устройств на базе Android стали жертвой нового банковского трояна под названием Ginp. Об этом сообщили специалисты компании Threat Fabric, работающей в сфере информационной безопасности.

14 игр для iOS содержат вирус Исследователи Wandera обнаружили в Apple App Store в общей сложности 14 игр, которые содержат серьезные потенциальные угрозы для потребителей. Аварийные приложения подключаются к серверу, который подключен к вирусу Goldluck. Интересно, что Goldluck полностью ориентирован на ...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Обнаружена новая шпионская программа С помощью этого вируса злоумышленники полностью контролируют зараженное устройство, загружают и выгружают файлы.

Android можно сломать изображением в формате PNG Согласно последним выводам службы безопасности Google, просмотр изображения в формате PNG на вашем Android-смартфоне может привести к печальным последствиям, вплоть до полной неработоспособности устройства или отправки ваших персональных данных третьим лицам. В последнем бюл...

Россиянин получил четыре года за использование Neverquest Окружной суд штата Нью-Йорк вынес приговор по уголовному делу Станислава Лисова. За соучастие в создании ботнета на основе банковского трояна Neverquest с целью кражи денег 34-летний гражданин РФ наказан лишением свободы на четыре года. Банковский троян Neverquest, также изв...

В Android-приложении с более 100 млн загрузок найден вирус Достаточно популярное Android-приложение CamScanner оказалось зараженным вирусом. ***

Инфостилер QSnatch атакует сетевые устройства QNap Модульный зловред QSnatch атакует сетевые хранилища QNap и крадет учетные данные пользовательских аккаунтов. Об этом сообщили специалисты Центра национальной компьютерной безопасности Финляндии (NCSC-FI). Удалить вредоносную программу можно при помощи специальной утилиты, вы...

Приложение-файлообменник 4shared показывает скрытую рекламу ИБ-эксперты из компании Upstream обнаружили вредоносные возможности в Android-приложении для обмена файлами 4shared. По словам специалистов, программа, установленная более 100 млн раз, скрытно отображает рекламу на устройствах жертв и оформляет подписки на платные сервисы. &...

Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Android-троян FANTA «заработал» десятки миллионов рублей на российских пользователях Несмотря на то, что различные вариации Android-троянов семейства Flexnet известны уже более 4 лет, с 2015 года, и подробно изучены, сам троян и связанная с ним инфраструктура постоянно развиваются: злоумышленники разрабатывают новые эффективные схемы распространения, добавля...

СМИ: к взлому Coincheck причастны русские хакеры По данным японского издания The Asahi Shimbun, ответственность за крупнейший в истории криптоиндустрии взлом биржи Coincheck лежит на одной из киберпреступных групп российского происхождения. Об этом сообщает Cointelegraph. Как сообщает издание, на компьютерах торговой площа...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Поддельная reCAPTCHA распространяет троян BankBot Операторы банковского трояна BankBot распространяют зловред через ложную страницу reCAPTCHA в погоне за конфиденциальными данными пользователей Windows и Android. Как рассказали эксперты Sucuri, преступники приманивают жертв с помощью фишинговых рассылок. Зараженные письма з...

В Google Play обнаружено 200 зараженных приложений Исследователи цифровой безопасности обнаружили новый вид вредоносного ПО, встроенного в сотни приложений для Android, которые были загружены более 150 миллионов раз.

Троян Varenyky шпионит за пользователями на порносайтах Французских пользователей атакует Windows-малварь Varenyky, которая не только рассылает спам с зараженных машин, но и записывает все происходящее на компьютерах жертв, когда те посещают порносайты.

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

В России зафиксировали наибольшее число вредоносных банковских Android-приложений Россия возглавила рейтинг стран с наибольшим числом вредоносных программ для платформы Android. Об этом свидетельствуют данные исследования международной антивирусной компания ESET. Одной из наиболее актуальных угроз для Android-устройств в первом полугодии 2019 года стало б...

Троян Astaroth использует антивирусы для кражи данных ИБ-эксперты обнаружили новую версию малвари Astaroth, которая использует процессы защитного ПО в своих целях.

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Привет из Матрицы. Агент Смит заразил более 25 млн Android-устройств Согласно отчету компании Check Point, которая занимается вопросами цифровой безопасности, вредоносное приложение Agent Smith заразило более 25 миллионов устройств, работающих под управлением операционной системы Android. Специалисты Check Point утверждают, что приложени...

Банковский троян Cerberus считает шаги пользователей Android Эксперты компании ThreatFabric обнаружили в Интернете новый банковский троян Cerberus, который авторы предлагают в аренду. Создатели зловреда открыто продвигают его через Twitter и YouTube и утверждают, что разработали его с нуля. Банковские трояны в аренду Исследователи отм...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Французская полиция совместно с Avast захватила сервер хакеров для уничтожения ботнета Retadup, заразившего свыше 850 тыс. компьютеров Французская полиция и компания Avast провели операцию, в рамках которой специалистам удалось обезвредить ботнет Retadup из более 850 тысяч компьютеров, зараженных вредоносным программным обеспечением. Особенность операции заключается в том, что для этого программисты скопиро...

206 приложений из Google Play, установленные более 150 млн раз, содержали adware Специалисты Check Point обнаружили в каталоге Google Play множество приложений, зараженных рекламной малварью.

Шпион MobSTSPY разлетелся по всему свету Вредоносное ПО MobSTSPY, замаскированное под легитимные Android-приложения, было скачано десятки тысяч раз — в основном с Google Play. Зараженные программы для мобильных устройств — не редкость, но обычно злоумышленники предпочитают их выкладывать в неофициальных интернет-ма...

Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...

Малварь, связанная с вымогателем Ryuk, похищает секретные и финансовые данные Интересую угрозу обнаружили специалисты MalwareHunterTeam. Вредонос, определенно связанный с известным вымогателем Ryuk, ищет на зараженных машинах секретные данные, в том числе документы военных и правоохранителей.

В Google Play обнаружили более 40 приложений, зараженных adware Исследователи безопасности ESET обнаружили в Google Play 42 приложения, зараженных adware. С момента выхода в июле 2018 года эти программы были скачаны более 8 млн раз. Принцип работы adware-приложений После того как пользователь устанавливал инфицированное приложение, оно н...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Данные кредитных карт утекли из отелей по всему миру Злоумышленники не только сами используют удаленный доступ к зараженным компьютерам, но и продают его на нелегальных форумах.

От рекламного ПО для Android пострадали миллионы пользователей "Мы обнаружили 42 приложения в магазине Google Play, которые относятся к данной кампании по распространению нежелательного рекламного ПО; половина из них все еще была доступна на момент обнаружения. Отвечающая за безопасность команда из Google удалила эти приложения пос...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Trickbot скрывается от спам-фильтров с помощью переадресации Киберпреступники используют ссылки с переадресацией, чтобы обмануть жертву и загрузить на ее компьютер модульный троян Trickbot. К такому выводу пришли ИБ-специалисты после изучения спам-рассылок, маскирующихся под сообщения об отправке товара из интернет-магазина. Злоумышле...

ИБ-эксперты изучили почти 2500 интернет-магазинов, зараженных JS-снифферами Исследователи Group-IB опубликовали аналитический отчет, посвященный JavaScript-снифферам, их инфраструктуре и способам монетизации, приносящей их создателям миллионы долларов.

Android-троян FANTA нацелен на пользователей Avito Зафиксирована новая кампания Android-трояна FANTA, атакующего клиентов 70 банков, платежных систем и веб-кошельков в России и странах СНГ. Вредонос нацелен на пользователей, размещающих объявления о купле-продаже на Avito.

Злоумышленники используют Google Sites для распространения трояна LoadPCBanker Эксперты Netskope обнаружили вредоносную кампанию, эксплуатирующую платформу Сайты Google для распространения малвари.

WootCloud: ботнеты атакуют корпоративные системы видеоконференций Даже одно зараженное устройство подвергает опасности всю корпоративную сеть, в которой оно установлено.

Россия лидирует по количеству зараженных Android-смартфонов Международная антивирусная компания ESET провела исследование, по результатам которого выяснила, какие страны мира оказались в лидерах по числу зараженных устройств. И Россия оказалась на пугающе высоком месте.

Ученые обнаружили источник заражения, который превращает насекомых в зомби В природе есть такое явление, как зомби-насекомые. Они становятся такими в результате заражения спорами грибов-паразитов. Зараженное насекомое теряет контроль над своим телом, в результате чего поднимается на какую-нибудь ветку, находящуюся достаточно высоко. Затем со всей с...

Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

440 млн пользователей Android установили приложения с агрессивным рекламным плагином В Google Play обнаружили 238 приложений, зараженных рекламной малварью BeiTaAd.

Windows-малварь Clipsa ворует криптовалюту и брутфорсит сайты WordPress Специалисты Avast обнаружили странного вредоноса Clipsa, который не только ворует и майнит криптовалюту, но и запускает на зараженных хостах брутфорс-атаки против WordPress-сайтов.

Атакующий WhatsApp троян заразил уже 25 миллионов устройств Главный канал распространения «Агента» — неофициальные магазины приложений, в частности 9Apps. Помимо этого, сотрудники специализирующейся на кибербезопасности компании Check Point обнаружили 11 приложений в Google Play Store, которые несут в себе вредоносный код этого вирус...

Group-IB нашла созданный русским хакером троян с уникальной функцией Android-троян Gustuff использовал для распространения и обхода защиты сервис Accessibility Service для людей с ограниченными возможностями. Целью вируса были в том числе приложения Skype, WhatsApp, Gett Taxi и PayPal.

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Android-ботнет Geost интересуют денежные средства россиян Выступая на конференции Virus Bulletin в Лондоне, исследователи из Чешского технического университета, Национального университета Куйо (Аргентина) и компании Avast рассказали, как им удалось обнаружить один из крупнейших Android-ботнетов, созданный на основе банковского троя...

Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...

SAS-2019: шпион Exodus перебрался на iOS Исследователи из компании Lookout обнаружили iOS-версию трояна Exodus, снабженную легитимным сертификатом разработчика Apple. Согласно их докладу в преддверии конференции SAS-2019, зловред распространялся через фишинговые страницы, имитировавшие сайты мобильных провайдеров И...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

Преступники дают ссылки на RAT-троян в приглашениях WebEx ИБ-специалист Алекс Ланштейн (Alex Lanstein) обнаружил оригинальный вектор для распространения RAT-трояна. Киберпреступники доставляют зловред, перенаправляя жертву через открытый редирект с сайта Cisco на зараженную страницу, где размещен фальшивый клиент WebEx — ПО для онл...

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...

Скиммер Pipka умеет удалять себя с зараженного сайта Специалисты Visa обнаружили ранее неизвестный вредоносный скрипт, похищающий данные банковских карт со страниц интернет-магазинов. Зловред, получивший название Pipka, нашли как минимум на 16 сайтах, занимающихся онлайн-торговлей. Вредоносный JavaScript-сценарий можно настрои...

В WhatsApp обнаружена уязвимость нулевого дня Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости исполнения кода. Баг уже нашел применение в кибератаках — злоумышленники использовали его для слежки за правозащитниками и журналистами в нескольких ст...

Новый вирус собирает статистику просмотра порносайтов для шантажа Разработчик антивирусного программного обеспечения ESET обнаружил новую разновидность вредоносного ПО для Windows, которое использует зараженные компьютеры для рассылки спам-сообщений. Тем не менее, одной из наиболее характерных особенностей этой вредоносной программы — скры...

Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов Буквально на днях Group-IB сообщала об активности мобильного Android-трояна Gustuff. Он работает исключительно на международных рынках, атакуя клиентов 100 крупнейших иностранных банков, пользователей мобильных 32 криптокошельков, а также крупных e-commerce ресурсов. А вот...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Протокол WS-Discovery используют для усиления DDoS-атак Специалисты немецкой компании ZeroBS зафиксировали волну DDoS-атак, которые исходят от небольшого ботнета, состоящего из IP-камер и принтеров. Внимание ИБ-аналитиков привлекли необычные UDP-пакеты, передаваемые устройствами через порт 3702. Как показало изучение подозрительн...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Троян для Android маскировался под обновление для OpenGL ES В Google Play обнаружили малварь, позволявшую дистанционно управлять инфицированными Android-устройствами.

Android-устройство теперь можно использовать для 2FA на iOS Google позволил использовать Android-устройства в качестве физического ключа безопасности для двухфакторной аутентификации (2FA) на iOS. В частности, для входа в учётную запись Google. Ранее эта функция, запущенная в апреле, работала только для Chrome OS, macOS и Windows 10....

«Доктор Веб»: опасный Android-бэкдор распространяется через Google Play Компания «Доктор Веб» выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.

Обнаружен троян CookieMiner, ворующий у пользователей Mac данные биткоин-кошельков Специалисты по кибербезопасности из Palo Alto Networks обнаружили новое вредоносное ПО, атакующее пользователей платформы Mac с целью похищения доступа к криптовалютным кошелькам и биржевым аккаунтам. Для этого троян CookieMiner крадет соответствующие cookie-файлы браузера и...

Крупного китайского разработчика заблокировали в Google Play из-за агрессивной рекламы Китайская компания CooTek, ранее уже вызывавшая вопросы у ИБ-экспертов, была заблокирована в каталоге приложений Google. Все дело в рекламной библиотеке BeiTaPlugin, из-за которой с зараженными устройствами становилось невозможно работать.

Security Week 36: срок жизни уязвимостей в смартфонах Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero (новость, блогпост Яна со ссылками на семь дополнительных публикаций). Это редкий пример исследования, в кото...

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

В описаниях под видео на YouTube обнаружены следы криптовалютного трояна Международная антивирусная компания ESET исследовала новое семейство банковских троянов Casbaneiro, которые охотятся за криптовалютой. Жертвами ботнета уже стали бразильские и мексиканские пользователи. Распространяется Casbaniero чаще всего посредством вредоносной фишингово...

IoT-ботнет Ares заражает Android-приставки производства HiSilicon, Cubetek и QezyMedia Специалисты компании WootCloud обнаружили IoT-ботнет Ares, который атакует доступные Android-устройства через Android Debug Bridge.

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

Пользователей криптовалютных кошельков предупредили об активности мобильного трояна Gustuff 32 приложения для хранения криптовалют и более 100 крупнейших банков по всему миру могут быть потенциально атакованы мобильным Android-трояном Gustuff. Вредоносная программа нацелена на автоматический вывод фиата и криптовалют со счетов пользователей. Об этом журналу ForkLog...

Приложения воровали деньги и использовали сенсоры движения, чтобы избежать обнаружения В Google Play нашли два приложения, зараженные банкером Anubis. Малварь скрывалась от обнаружения весьма оригинальным способом.

Эксперты признали Японию лучшей страной по уровню кибербезопасности. Россия заняла в рейтинге 23-е место Рейтинг, включающий 60 стран, составили в британской компании Comparitech. Худшей страной по уровню кибербезопасности аналитики признали Алжир, где также была зафиксирована самая высокая доля зараженных вирусами компьютеров.

Самый опасный в мире ноутбук продаётся за $1 млн В интернете на одном из онлайн-аукционов в продаже появился необычный лот – ноутбук, зараженный шестеркой наиболее опасных на текущий момент вирусов. Стоимость подобного устройства оценена в 1,2 миллиона долларов.

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Обнаружен вирус, умеющий собирать данные из мессенджеров, использующих шифрование Специалисты «Лаборатории Касперского» обнаружили новую версию вредоносного программного обеспечения FinSpy, которая может собирать данные из любых установленных на устройстве мессенджеров. «Наши эксперты обнаружили новую версию ПО FinSpy, которое может наблюдать практически ...

ESET: русскоязычные пользователи пользовались зараженным браузером Tor Киберпреступники несколько лет распространяли вирус, используя его для слежки за пользователями и кражи их биткоинов.

Эксперты нашли троян в популярном Android-приложении для сканирования документов. Скорее его удаляйте Если не хотите лишиться кровно заработанных денег.

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Обзор вирусной активности для мобильных устройств в июне 2019 года Мобильная угроза месяца14 июня компания "Доктор Веб" рассказала о троянце Android.FakeApp.174, загружавшем сомнительные веб-сайты. На них пользователям Android-устройств обманом предлагалось подписаться на получение уведомлений. В случае согласия жертвам начинали п...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Шифровальщик T1Happy предлагает жертве разгадать ключ Специалисты в сфере информационной безопасности сообщили о новой вредоносной программе — шифровальщике T1Happy. Первым его обнаружил пользователь Twitter под ником Petrovic. В отличие от большинства троянов, T1Happy не является вымогателем в привычном смысле этого слова. Все...

Немытые продукты могут стать причиной смерти от менингита Необходимость мытья фруктов и овощей перед употреблением не лишена оснований — в них могут быть микробы, или даже слизняки и улитки. В странах Юго-Восточной Азии и Гавайях эти крохотные существа особо опасны, потому что могут быть заражены нематодами Angiostrongylus cantone...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Популярные приложения из Google Play выводят из строя Android-смартфоны По данным издания Ars Technica, вредоносное рекламное ПО под названием BeiTaAd было интегрировано в 238 приложений, найденных в магазине Google Play. Все эти приложения, которые были установлены на смартфоны пользователей более 440 миллионов раз, показывали различного рода ...

На Android появился неудаляемый троян xHelper. Что с ним делать Заразились трояном? Наверняка это было проще, чем избавиться от него Несмотря на то что в понимании большинство пользователей вирус и троян – это одно и то же, на самом деле между ними огромная разница. Троян, в отличие от вирусов, которые действуют в автоматическом режиме, ...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

Разработчики WhatsApp исправили уязвимость, позволявшую получать доступ ко всем сообщениям Уязвимость, о существовании которой на прошлой неделе сообщил исследователь в сфере кибербезопасности под ником Awakened, позволяла хакерам получить доступ к сообщениям пользователей при помощи зараженного GIF-файла.

Троян AZORult ворует пароли и маскируется под Google Update Эксперты Minerva Labs обнаружили малварь AZORult в файле GoogleUpdate.exe, подписанном действующим сертификатом.

Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....

Спамеры рассылают письма с вредоносными ISO-файлами Специалисты Netskope обнаружили спам-кампанию, в рамках которой злоумышленники распространяют ISO-образы с троянами LokiBot и NanoCore. Эксперты сообщают о десяти разновидностях рассылки, в которых используются разные файлы и письма. Сообщения с вредоносными вложениями под в...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Программы-вымогатели Представители компании сообщили, что обнаружили уязвимость ещё в марте, а в мае начали работать над созданием защитного программного патча. На прошлой неделе Canon опубликовала предупреждение, не рекомендуют использовать небезопасные сети Wi-Fi, отключить сетевые функции, ко...

Google удалила 85 зараженных приложений из магазина Play Store Они показывали рекламу, которую сложно закрыть,

Китайский художник Гуо О Донг продает на аукционе ноутбук, зараженный шестью самыми опасными вирусами. Всего $1,2 млн Китайский художник Гуо О Донг выставил на аукцион свою новую работу — Persistence of Chaos,  представляющую собой зараженный шестью «самыми опасными» компьютерными вирусами ноутбук Samsung NC10-14GB с диагональю экрана 10,2 дюйма. Как утверждается, устройство поражено ...

В двух миллионах IoT-устройств обнаружена уязвимость Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, ...

Троян для macOS распространяется под видом WhatsApp Специалисты «Доктор Веб» обнаружили угрозу для операционной системы macOS, позволяющую загружать и исполнять на устройстве пользователя любой код на языке Python.

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Партия из 85 троянов заразила 9 миллионов Android-устройств Деятельность 85 вредоносных приложений из каталога Google Play привела к заражению более 9 миллионов устройств под управлением Android, подсчитали аналитики Trend Micro. Эти приложения вошли в число той сотни, об удалении которой ранее сообщила сама Google. Правда, у поиско...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Android-банкер Cerberus использует шагомер, чтобы избежать обнаружения Эксперты амстердамской компании ThreatFabric обнаружили нового вредоноса для Android-, который избегает обнаружения весьма необычным образом.

Устройства Zyxel можно скомпрометировать с помощью DNS-запросов и не только Специалисты SEC Consult обнаружили ряд проблем в устройствах компании Zyxel. Так, гаджеты можно скомпрометировать посредством неаутентифицированных DNS-запросов или жестко закодированных учетных данных FTP.

Более 25 млн Android-устройств заражены вирусом Agent Smith Команда Check Point смогла обнаружить вирус, именуемый Agent Smith, который умудрился заразить более 25 млн устройств на базе Android. ***

Умное домашнее устройство Xiao Ai Компания Xiaomi работает над умным домашним хабом. Его внешний вид, очень похож на образы Lenovo Smart Clock и Google Home Hub. Устройство называется сенсорной коробкой Xiao Ai с сенсорным экраном, к сожалению подробностей об устройстве на данный момент нет. Но известно ...

Шифровальщик Ryuk объединил усилия с трояном TrickBot Специалисты заметили, что троян TrickBot и шифровальщик Ryuk все чаще идут рука об руку. Более того, эксперты пришли к выводу, что Ryuk был создан не в Северной Корее, как считалось раньше, а в России.

Пользователей Avito атакует Аndroid-троян Жертвами атаки стали клиенты банков, платежных систем, веб-кошельков в России и СНГ, обнаружили эксперты компании Group-IB.

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Во Франции обезврежен майнинговый ботнет, заразивший 850 тысяч компьютеров. Он представлял глобальную угрозу Сотрудники французского центра по борьбе с преступностью в цифровой среде C3N уничтожили майнер-ботнет, атаковавший свыше 850 000 компьютеров более чем в 100 странах мира. Об этом сообщает BBC. Известно, что ботнет контролировался с территории Франции. Он использовал заражен...

Эксперты отследили скоростную эволюцию ботнета DDG Создатели ботнета-криптомайнера DDG резко повысили активность, выпустив за неполный месяц шесть обновлений. Злоумышленники перевели свое детище на пиринговую основу и укрепили защиту от антивирусных систем. ИБ-специалисты обнаружили ботнет DDG в феврале 2018 года. Он добывае...

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...

Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в  открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...

Ликвидирован ботнет двухлетней давности Кроме того, Avast и правоохранительным органам удалось вылечить 850 тысяч зараженных Windows-компьютеров.

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Мобильный троян Gustuff угрожает клиентам международных банков, криптосервисам и маркетплейсам Специалисты Group-IB предупреждают об активности Android-трояна Gustuff. Среди его целей – клиенты международных банков, пользователи мобильных криптокошельков, а также крупных e-commerce ресурсов.

В Китае произошла вспышка бубонной чумы Заразиться чумой можно и в XXI веке Совсем недавно мы писали, что в больницы китайского города Пекин обратились два человека и им был поставлен страшный и, казалось бы, невозможный в современном мире диагноз — бубонная чума. Власти страны уверяли, что людям не стоит опасатьс...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

Спустя 1,5 года после эпидемии шифровальщика WannaCry им заражены еще сотни тысяч компьютеров Спустя 1,5 года после начала эпидемии шифровальщика WannaCry, количество зараженных компьютеров оценивается в сотни тысяч.

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

Работаем с USB Custom HID на Android В современных Android — приложениях для взаимодействия с другими устройствами чаще всего используются беспроводные протоколы передачи данных, как например Bluetooth. В годы, когда часть устройств имеют беспроводную зарядку, сложно представить себе связку Android устройства ...

AnyTrans позволит управлять содержимым Android-смартфона при помощи ПК Отправляйте данные с компьютера на телефон и наоборот в пару нажатий.

Управляем android устройством Это уже третья попытка подружить умный дом с android, напомню, что первая попытка контролировать android устройства посредством HTTP, была с помощью приложения Paw Server. Данное приложение позволяло с помощью языка BeanShell встраивать свой код в xhtml страницу и взаимоде...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Смартфоны известных производителей подвержены фишинговым атакам В смартфонах Samsung, Huawei, LG, Sony и Android-устройствах других производителей обнаружена уязвимость, которую злоумышленники могут использовать для фишинговых атак.

Некоторые Android-смартфоны заражены троянами прямо с завода Основная причина, которая сформировала образ Android как максимально незащищенной операционной системы, как выяснилось, кроется именно в безалаберности и наивности тех, кто ей пользуется. Если вы, будучи владельцем устройства под управлением Android, скачаете вредоносную пр...

В Android обнаружили уязвимость нулевого дня Исследователи Google Project Zero нашли в ядре Android уязвимость, с помощью которой можно получить root-доступ к мобильному устройству. По словам аналитиков, как минимум один эксплойт на ее основе уже применяется в кибератаках. Как работает обнаруженная 0-day в Android Уязв...

Троян Adwind взял на мушку приложения Windows Исследователи из Menlo Security обнаружили новую версию RAT-трояна Adwind, нацеленную исключительно на ПК Windows. Троян Adwind, он же AlienSpy, Frutas, Unrecom, JRAT, SockRat и JSocket, целиком написан на Java и обычно используется для кражи информации с зараженных машин. Д...

Троян Extenbro поменяет DNS и блокирует доступ к сайтам защитных решений Специалисты Malwarebytes Labs обнаружили трояна Extenbro, который не только поменяет DNS для показа рекламы, но и не дает пользователю заходить на сайты антивирусов и других защитных продуктов.

Как управлять Android-устройством при помощи мыши и клавиатуры Гаджетами на Android легко можно управлять при помощи клавиатуры и мыши Гаджеты под управлением операционной системы Android тем и хороши, что позволяют выбрать способ управления, который подойдет вам в конкретной ситуации для выполнения разного рода задач. И речь сейчас не ...

Предустановленное ПО Android-смартфонов полно уязвимостей Специалисты компании Kryptowire провели автоматический анализ приложений, предустановленных на Android-смартфонах, и выявили в них почти 150 уязвимостей. Среди прочего программы, поставляемые с новыми устройствами, допускают удаленное изменение настроек, выполнение стороннег...

Новая кампания вируса-шифровальщика Troldesh Troldesh, также известный под именами Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome - это вирус, который шифрует файлы на зараженном устройстве пользователя и требует у выкуп, чтобы восстановить доступ к информации. Его центр управления размещен в сети Tor и п...

20% популярных Docker-контейнеров уязвимы к взлому Главный инженер Kenna Security Джерри Гамблин (Jerry Gamblin) обнаружил, что в20% популярных Docker-контейнеров присутствует учетная запись суперпользователя, которая не защищена паролем. Поводом для исследования послужили сведения о критической уязвимости CVE-2019-5021, кот...

Предустановленный вирус обнаружили на Android-смартфонах В смартфонах, выполненных на базе Android, были обнаружены предустановленные вирусы. Подобное открытие сделали специалисты по кибербезопасности компании Google. Они установили, что хакерам удавалось заражать мобильные устройства еще до того, как они поступали в розничную про...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

В Android обнаружена опасная уязвимость Как сообщает РИА Новости, уязвимость CVE-2019−2215 содержится в коде ядра Android и может быть использована для полного взлома устройства. Однако для ее проникновения в систему нужна установка зараженного программного обеспечения. «Баг представляет собой локальную уязвимость...

В Apple Music для Android появится поддержка Chromecast Независимо от того, появится ли поддержка Apple Music в умных колонках Google Home, есть признаки того, что этот сервис всё же можно будет использовать на некоторых устройствах Google. Команда 9to5Google обнаружила в Android-приложении Apple Music несколько строк кода, котор...

Google открыл аукцион для поисковых систем по умолчанию на Android в ЕС Google открыл аукцион, чтобы позволить альтернативным поисковым системам стать поиском по умолчанию на Android-устройствах в ЕС. С начала 2020 года все пользователи, настраивающие новое Android-устройство в Европейской экономической зоне, будут видеть экран, где они смогут в...

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

Вымогатель JNEC.a использует брешь в WinRAR Эксперты обнаружили первый зловред-вымогатель, который эксплуатирует обнаруженную в январе RCE-уязвимость WinRAR. По словам аналитиков, платить выкуп бесполезно — из-за ошибки в коде расшифровать пораженные файлы не смогут даже сами организаторы кампании. Специалисты назвали...

The Persistence of Chaos – ноутбук за $1.2 млн, зараженный шестью самыми опасными вирусами Китайский художник Гуо О Донг выставил на продажу довольно необычный лот. Работа под названием “The […]

Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

Троян Saefko может распространяться с помощью USB-устройств Аналитики Zscaler заметили, что в даркнете продают многофункциональную малварь Saefko, которая ворует банковские реквизиты, учетные данные, а также информацию о криптовалютных кошельках.

NVIDIA пропатчила уязвимость в платформе Jetson TX1 В платформе NVIDIA Jetson TX1 закрыта уязвимость, позволяющая выполнить вредоносный код, повысить привилегии в системе или вызвать отказ в обслуживании. Багу присвоили идентификатор CVE‑2019‑5680. Он затрагивает миллионы мобильных и IoT-устройств, работающих на процессорах T...

Fossil представила смарт-часы с экраном на электронных чернилах Fossil Hybrid HR оснащены круглым монохромным дисплеем, выполненным по технологии E ink, и двумя обычными стрелками; при этом часы имеют опциональную подсветку. Сенсорной панели Hybrid HR лишены — управлять же устройством пользователь должен при помощи трех кнопок сбоку...

85 приложений в Google Play показывали нежелательную рекламу и были установлены 9 млн раз В официальном каталоге приложений Google Play нашли 85 зараженных адварью приложений, маскировавшихся под разные игры и пульты для ТВ.

Ночная тема вышла боком пользователям WhatsApp Образовавшийся вокруг ночных тем культ, помноженный на популярность WhatsApp, вылился в целый ворох проблем для любителей подобного рода модификаций. Как сообщили эксперты антивирусной компании ESET, пользователи мессенджера оказались под угрозой фишинговой атаки. Ее целью ...

Шифровальщик Sodin оказался знаковым явлением Эксперты «Лаборатории Касперского» изучили устройство шифровальщика Sodin, также известного под именами Sodinokibi и REvil. Специалисты предупреждают, что в ближайшем будущем этот сложный Windows-зловред может нанести немалый ущерб, так как он использует нестандарт...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Ученые взломали Android-смартфоны через модуль NFC Японские исследователи из токийского Университета Васэда обнаружили способ скрытно подключаться к Android-смартфонам и манипулировать ими. Технология построена на уязвимостях NFC-соединения и особенностях работы емкостных экранов. Для PoC-атаки, получившей название Tap’...

Королевская битва Fear the Wolves выйдет на следующей неделе Украинская студия Vostok Games определилась с точной релиза Fear the Wolves. Королевская битва на просторах зараженного радиацией Чернобыля, покинет «ранний доступ» Steam 6 февраля. Всем, кто участвовал в «альфе» и «бете», в релизной...

Злоумышленники воровали биткоины через зараженный Tor Защищенный браузер Tor использовался хакерами для похищения криптовалюты Bitcoin у пользователей даркнета. Об этом сообщили представители компании ESET, занимающейся вопросами антивирусной защиты.

Специалисты Avast и французская полиция обезвредили ботнет, насчитывавший 850 000 машин Французская национальная жандармерия и специалисты Avast захватили инфраструктуру операторов малвари Retadup и приказали вредоносу удалить себя с 850 000 зараженных машин.

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

В Instagram обнаружена уязвимость, позволяющая взламывать чужие аккаунты Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил уязвимость в сервисе Instagram, позволяющую перехватить контроль над чужой учетной записью. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый сервера...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

Вредоносное ПО Exodus было обнаружено на iOS-устройствах Специалисты исследовательской компании Lookout, которая специализируется на на вопросах информационной безопасности, обнаружили версию шпионского ПО Exodus для iOS. Изначально предполагалось, что этот зловред ориентирован только на платформу Android.Читать дальше... ProstoM...

Задержан администратор ботнетов, насчитывавших 50 000 зараженных компьютеров МВД и Group-IB сообщили, что в Новокузнецке (Кемеровская область) был задержан оператор ботнетов, в которые входили компьютеры российских и зарубежных пользователей.

На аукцион выставлен ноутбук, зараженный самыми опасными вирусами в мире Достаточно интересный лот для аукциона был предложен китайским художником Гуо О Донгом. ***

Россиянину грозит 5 лет за использование Neverquest В пятницу 22 февраля окружной суд штата Нью-Йорк заслушал заявление о признании вины гражданина России Станислава Лисова. Житель Таганрога сознался в преступном сговоре с целью распространения трояна Neverquest и использования его для кражи денежных средств с банковских счет...

Эксперты Kaspersky нашли дроппер Necro.n в Google Play Специалисты «Лаборатории Касперского» обнаружили в Google Play троян-загрузчик Necro.n с более 100 млн загрузок. По их словам, изначально приложение было безопасным, а вредоносные функции добавил сторонний разработчик. Программа, привлекшая экспертов, CamScanner — ...

Владельцы Android-устройств столкнулись с очередным ... Сегодня пользователям устройств под управлением Android угрожает новый троян под названием xHelper. В зоне риска находятся обладатели Android-устройств в России, Индии и США. По оценке специалистов по кибербезопасности компании Symantec, вредоносное ПО ежедневно поражает в с...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Потрошим Carbanak. Как изнутри устроен известный банковский троян Для подписчиковБанковские трояны ежегодно наносят ущерб на миллионы долларов. Вирмейкеры стараются держать все, что связано с внутренней кухней банкеров, в глубочайшей тайне. Поэтому мы никак не могли упустить уникальное событие — попадание исходников банковского троя Carban...

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

Почему не стоит устанавливать оптимизаторы батарей для Android Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения д...

Исследователи научились шпионить за пользователями Android Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+. Проблема содержится в системном интерфейс...

Обнаружена платформа для кибершпионажа за пользователями российских сервисов Для слежки за жертвой Attor анализирует активные процессы - популярные браузеры, мессенджеры, почтовые приложения, сервис IP-телефонии, соцсети "Одноклассники" и ВКонтакте. Обнаружив один из этих процессов, программа делает снимки экрана и отправляет их злоумышленн...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Приложения для Android расходуют десятки гигабайт трафика, работая в фоне Борьба, которую Google ведет с вредоносными приложениями для Android, хоть и дает свои плоды, все-таки идет крайне вяло. Хотя бы потому, что не проходит и месяца, чтобы эксперты в области информационной безопасности не сообщили о распространении очередного троянца, который,...

Обнаружена версия Mirai, использующая сразу 13 эксплоитов Эксперты компании Trend Micro обнаружили интересую модификацию IoT-вредоноса Mirai, использующую для атак набор из 13 эксплоитов .

Как подсоединить геймпад от PlayStation 4 и любой другой консоли к Android-смартфону Сенсорное управление для мобильных игр — это не всегда удобно. Возможно, оно плохо реализовано разработчикам, а возможно, что управлять гаджетом таким образом сложно из-за его габаритов. Вместо того, чтобы мучить себя и свои пальцы, почему бы не присмотреться к более ...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

ESET обнаружила новые версии трояна DanaBot Быстро развивающийся модульный троян DanaBot подвергся новым изменениям. В версии, выпущенной в конце января 2019 года, реализован совершенно новый коммуникационный протокол, добавляющий несколько уровней шифрования в коммуникацию трояна и его C&C-сервера. Помимо этого, ...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Киберполиция Украины поймала 18-летнего хакера, который распространял вирус, замаскированный под обновление компьютерных игр и браузер Киберполиция Украины поймала 18-летнего хакера, который распространял вирусы, замаскированных под обновление компьютерных игр. По данному факту начато уголовное производство, подозреваемому грозит до шести лет заключения, сообщает пресс-служба Национальной полиции Украины. П...

Хактивист организовал многолетнюю кибератаку в Facebook ИБ-специалисты обнаружили и пресекли вредоносную кампанию в Facebook, построенную вокруг темы гражданской войны в Ливии. Организатор атак использовал актуальную новостную повестку, чтобы красть конфиденциальные материалы и заражать пользователей зловредным ПО. Расследование ...

«Лаборатория Касперского» о главных угрозах начала 2019 года Эксперты «Лаборатории Касперского» представили панораму информационных угроз в I квартале квартале 2019 года. Исследователи обратили внимание на активное развитие банковских троянов для Android и отметили успехи машинного обучения в отслеживании новых зловредов. Ка...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Обнаружен новый троян для Android, ворующий деньги пользователей Пользователям устройств под управлением Android, постоянно живущим в состоянии опасности, угрожает новый троян под названием Gustuff, о существовании которого сообщили эксперты компании Group-IB. Его основное предназначение – воровство денежных средств пользователей. Для эт...

Опасный вирус заставляет приложения Google для Android шпионить за вами Большинство вредоносных приложений, которые проникают в наши смартфоны, попадают туда откуда угодно, только не из Google Play. Это и логично, ведь Google работает на износ, проверяя все ПО, которое попадает в ее каталог. Даже если небольшая его часть все-таки нарушает требо...

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

Новый банковский троян распространяется через рекламу McDonald’s Ранее ESET описала вредоносы Amavaldo и Casbaneiro, похожие на Mispadu: они также написаны на Delphi и используют всплывающие уведомления Windows для выманивания личных данных жертвы. Специалисты ESET сообщают, что атака совершается с помощью спама и вредоносной рекламы. Мош...

Your Phone для Windows 10 получил функцию ответа на ... В прошлом году компания Microsoft представила свое приложение Your Phone для работы на гаджетах с Windows 10, задача которого частично компенсировать прекращение поддержки мобильных устройств на основе Windows 10 Mobile.   С помощью новой утилиты технологический гигант ...

Участник группировки TipTop получил два года условно Суд решил судьбу участника группировки TipTop, которая с 2015 года воровала деньги со счетов россиян. По оценкам ИБ-экспертов, ее участники заразили более 800 тыс. Android-устройств и ежедневно похищали до 700 тыс. рублей. Методы и инструменты TipTop Злоумышленники брали в а...

Ботнет Phorpiex замечен в вымогательских кампаниях Операторы ботнета Phorpiex (также известен как Trik) вымогают у пользователей сотни долларов в биткойнах, угрожая публикацией эротического компромата. По словам экспертов, с апреля 2019 года преступники заработали таким образом более $95 тыс. Вымогательство на теме порно Мош...

Как использовать Android-смартфон или планшет в качестве второго монитора Использовать Android-устройство в качестве второго монитора? Нет ничего проще! Второй монитор — это очень полезная вещь для работы. Благодаря ему можно значительно увеличить рабочее пространство и тем самым уместить куда больше полезных элементов. Однако не у всех есть...

Как грибы-паразиты превращают муравьев в зомби? Наверное, в мире не существует человека, который ни разу в своей жизни не смотрел фильмы о зомби — мертвых существах, которые совершенно по разным причинам ожили и начали охотиться на живых созданий. Некоторым людям в это трудно поверить, что ожившие мертвецы реально сущест...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Google запускает Duplex на iPhone и Android-устройствах в США Google расширяет запуск технологии Duplex, которая позволяет голосовому помощнику Google Assistant совершать звонки от имени пользователя и бронировать столики в кафе и ресторанах. В ближайшие недели она станет доступна на iPhone и на большем числе Android-смартфонов, а не т...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Новое мошенничество с рекламой вызывает чрезмерный расход заряда батареи и трафика на Android-устройствах Несколько лет назад злоумышленники научились скрытно использовать вычислительные ресурсы устройств пользователей для майнинга криптовалют. Это приводило к быстрому расходу заряда батареи и чрезмерному потреблению трафика. Со временем эта проблема стала не столь актуальной. Н...

Рекламщик Xhelper проник на 45 тысяч Android-устройств Вредоносное ПО Xhelper атакует Android-устройства и сохраняет активность даже после сброса системы до заводских настроек. Зловред способен доставлять на смартфон различную полезную нагрузку, но пока не совершает деструктивных действий, ограничиваясь демонстрацией рекламных с...

Проблемы QualPwn позволяют взламывать устройства на Android «по воздуху» Несколько опасных уязвимостей под общим названием QualPwn могут использоваться против Android-устройств с чипами Qualcomm на борту. По информации специалистов Tencent, проблемы могут применяться для взлома устройств «по воздуху», без взаимодействия с пользователем.

Вредоносная активность, связанная с ThinkPHP, растет Исследователи из Akamai Networks фиксируют рост сканов, нацеленных на выявление незакрытой RCE-уязвимости в фреймворке ThinkPHP. Обнаружив пригодное для эксплойта устройство, злоумышленники пытаются внедрить на него Linux-бот или использовать для майнинга криптовалюты. Уязви...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Как защититься от гипновируса По данным правозащитной организации «Kämpa för munkar», активность гипновирусов выросла за последний месяц вдвое. На карте, сделанной с американского спутника, видны зараженные ареалы. Статистика утверждает, что более половины файлов, гуляющих в сети, заражены той или и...

Пользователи WhatsApp под ударом рекламного трояна Hiddad Создатели рекламного трояна Hiddad атакуют пользователей WhatsApp через вредоносный спам — злоумышленники привлекают жертв возможностью перевести мессенджер на новую цветовую схему. По словам экспертов ESET, которые обнаружили кампанию, она направлена на жителей Португалии, ...

Обнаружен способ выводить из строя любой смартфон Samsung В мобильных устройствах Samsung был обнаружен незащищенный ресивер, включенный по умолчанию. Используя DoS-атаку (Den ial of Service), можно превратить любое устройство Samsung в «кирпич».

Трекер Glassbox следит за действиями пользователей iOS Издание TechCrunch сообщило о новых случаях слежки за пользователями под предлогом маркетинговых исследований. На этот раз тревогу вызвал трекер Glassbox, который позволяет разработчикам iOS-приложений скрытно записывать экран смартфона. Поводом для расследования стала утечк...

Банковский троян Mispadu маскируется под рекламу McDonald’s Специалисты ESET рассказали о банковском трояне Mispadu, который использует фейковую рекламу скидочных купонов McDonald’s для распространения.

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Эксперты «Сколково» предложили писать законы с помощью big data Эксперты «Сколково» предложили использовать big data для изменения законодательства, ввести регулирование «цифрового следа» гражданина и госконтроль за устройствами интернета вещей. Участникам рынка инициативы пока не нравятся.

Группировка TA505 использует бэкдор ServHelper для атак на банки и ритейл Фишинговые операции группы TA505 помогли обнаружить два новых семейства малвари: бэкдор ServHelper и две версии трояна удаленного доступа FlawedGrace.

Банкер TrickBot научился похищать учетные данные RDP, VNC и PuTTY Эксперты Trend Micro нашли новую версию трояна TrickBot, чей арсенал стал еще богаче.

Директор Realme продемонстрировал, что пользуется iPhone Уже не раз случалось, что популяризаторы брендов Android-смартфонов или даже официальные каналы производителей размещали публикации в социальных сетях с помощью iPhone. Этим отметились Huawei, Google, Samsung, Razer и другие. Свою лепту в публичное признание достоинств iPhon...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Названо число людей, заразившихся радиацией после взрыва под Северодвинском Врачи, работавшие с зараженными в результате взрыва на военном полигоне, рассказали, что как только пострадавших отправили в Москву, военные и Роспотребнадзор мгновенно занялись дезактивацией больницы, в рамках которой увезли “фонившую “ ванну.

Уязвимость в приложении Google Camera позволяла шпионить за пользователями Android-устройств Google исправила очередную проблему в операционной системе Android, которая позволяла злоумышленникам получать доступ к камере смартфона и тайно снимать фото и видео, даже когда устройство заблокировано или экран выключен. Уязвимость, получившая идентификатор CVE-2019-2234, ...

TP-Link Deco M4 и его функции Функция родительского контроля позволяет отслеживать активность пользователей и время, проведенное в сети. Для детей разных возрастов можно создавать отдельные профили с различными типами ограничений. Ежемесячные отчеты по активности могут автоматически отправляться на смарт...

Вымогатель Nemty атакует RDP-соединения Пользователям RDP угрожает вымогатель Nemty. Помимо шифрования данных, зловред определяет географическую принадлежность зараженных компьютеров, отправляя операторам системные данные машин из  России, Беларуси, Казахстана, Таджикистана и Украины. Технические возможности Nemty...

В Роскачестве назвали лучшие антивирусы для MacOS Пользователей macOS можно разделить на две категории. Одни на все 100% уверены, что их любимая платформа неуязвима для вирусов, а потому использование антивирусов не имеет ни малейшего смысла. Другие придерживаются другого мнения и считают, что дополнительный уровень защиты...

Шпионское приложение маскировалось под интернет-радио Это полнофункциональное приложение для прослушивания интернет-радио с музыкой, характерной для региона Белуджистан. Однако в фоновом режиме программа шпионит за пользователями, собирая персональные данные с зараженных устройств. По словам эксперта по безопасности ESET Лукаса...

Ботнет Phorpiex: незамысловат, но плодовит По оценке исследователей из Check Point, в настоящее время в состав ботнета Phorpiex входит более 1 млн зараженных Windows-компьютеров. Он используется в основном для кражи криптовалюты и скрытого майнинга. Противозаконная деятельность ежегодно приносит ботоводам около полум...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

Многофункциональная беспроводная клавиатура Power Vessel Управляйте своими устройствами с высокой точностью на ходу с помощью универсальной беспроводной клавиатуры Power Vessel. Эта изящная клавиатура компактная и легко подключается к вашим устройствам по Bluetooth. Он функционирует как беспроводной пульт дистанционного управле...

«Зомби-олени» атакуют территорию Америки и Канады В сети появилась информация, что смертельная инфекция, известная под названием «болезнь зомби-оленей», распространяется по Северной Америке и Канаде. По данным правительственной организации США, в компетенцию которой входит контроль и предупреждение болезней, эта инфекция ...

Болезнь зомби-оленей, возможно, уже передалась людям Лекарства от болезни, которая убивает оленей на сегодняшний день нет В феврале этого года эксперты Центра по контролю и профилактике заболеваний (ЦКЗ) опубликовали предупреждение об опасности употребления в пищу мяса оленей. Причиной беспокойства специалистов стала смертельн...

Создана Коалиция по борьбе с шпионскими программами Некоммерческая организация Electronic Frontier Foundation, «Лаборатория Касперского» вместе с другими технологическими компаниями и общественными объединениями создали Коалицию по борьбе со шпионским ПО. Новая глобальная инициатива призвана создать единый фронт для...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

В России рынок высокотехнологичных преступлений в финансовой сфере сократился на 85% Согласно оценке Group-IB рынок высокотехнологичных преступлений в финансовой отрасли России, сократился до 510 млн рублей за период H2 2018 - H1 2019 против 3,2 млрд рублей в предыдущем периоде. На фоне исхода финансово мотивированных группировок из зоны "РУ", сокр...

В сети обнаружены данные 3,7 млн клиентов Sephora Эксперты Threat Intelligence Group-IB обнаружили крупную утечку данных сети парфюмерно-косметических магазинов Sephora.

Управлять Xbox One теперь можно с помощью Google Assistant Компания Microsoft объявила, что теперь вы можете управлять своей игровой консолью Xbox One с помощью Xbox Action для голосового помощника Google Assistant. В настоящее время эта функция находится в стадии бета-тестирования и доступна только на английском языке. Google и Xb...

Клиентуру телеоператоров атакуют заводские зловреды Телекоммуникационные компании больше прочих страдают от предустановленных зловредов на Android-устройствах. По данным BitSight Technologies, во II квартале с атаками на цепочки поставок столкнулись порядка 28% телеоператоров. На второй строчке рейтинга оказалась сфера образо...

Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Исследователи обнаружили новый XMR-майнер, скрывающий свое присутствие в системе Специализирующаяся на кибербезопасности компания Varonis обнаружила новый вирус-майнер, незаметно добывающий криптовалюту Monero (XMR) на устройствах пользователей. В отчете компании говорится, что особенностью майнера под названием Norman является то, что его сложно обнаруж...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Создан чехол из «кожи» для управления смартфоном поглаживаниями Инженеры из Франции разработали устройство ввода-вывода, которое внешне похоже на кусок человеческой кожи. Из данного интерфейса можно сделать чехол для смартфона. Тогда аппаратом можно будет управлять при помощи щипков и поглаживаний.

Договорились с «Алисой». На гаджетах Xiaomi появился голосовой помощник «Яндекса» Китайская компания Xiaomi объявила партнерстве с российским «Яндексом». Теперь пользователи смогут управлять некоторыми устройствами Xiaomi при помощи голосового помощника «Алиса», созданного в «Яндексе».  На данный момент с &la...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Android-телефоны поймали за шпионской съёмкой в заблокированном состоянии Специалисты по кибербезопасности обнаружили в приложении «Камера» на устройствах Google и Samsung уязвимость, позволяющую делать фото и видео без ведома пользователя. Смартфоны могли снимать даже в заблокированном состоянии.

Устройства Xiaomi получили совместимость с «Алисой» Компания Xiaomi объявила о своем сотрудничестве с российской компанией «Яндекс». Теперь пользователи устройств от Xiaomi получили возможность использовать весь функционал «Алисы» — голосового помощника «Яндекса». На текущий момент ...

Эксперты «Лаборатории Касперского» изучили троян Razy Эксперты «Лаборатории Касперского» проанализировали обнаруженный ими в прошлом году зловред Razy. Троян атакует браузеры Mozilla Firefox, «Яндекс.Браузер» и Google Chrome путем внедрения расширений с вредоносными скриптами и крадет биткойны и монеты Ether...

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

Обнаружен вирус, который делает скриншоты для кражи данных Троян предоставляет злоумышленникам доступ к веб-камере жертвы, фиксирует нажатие клавиш, загружает и запускает программы, ограничивает доступ к банковским сайтам и др.

NQ Antivirus 8.8.68.00 NQ Antivirus — бесплатно, быстро и легко защиту для вашего Android устройства от вредоносных приложений и вирусов. Ваш телефон всегда будет в безопасности от новейших угроз. Бесплатный антивирус обнаруживает новые приложения, которые установлены на вашей системе, и перекрест...

В Google Play вновь нашли adware Исследователи обнаружили в Google Play многофункциональных зловредов с более чем 1,5 млн загрузок. Набор их вредоносных функций включал показ полноэкранных рекламных баннеров и скрытую аудиозапись. Маскировка под фотоприложения Потенциально опасное ПО было размещено в катало...

[Из песочницы] Система мониторинга автотранспорта своими руками В данной статье хочу затронуть тему о том, как собрать систему для контроля местонахождения автомобиля с минимальными затратами. В качестве главного контроллера будем использовать микроконтроллер Orange pi Zero. Стоимость данного устройства на Aliexpress от 9 USD. Читать...

Патент Microsoft раскрывает новую функцию Surface Duo Microsoft недавно анонсировала двухэкранный телефон Surface Duo с Android от Google, и, похоже, это складной телефон, к которому мы все стремимся.Microsoft уже некоторое время строит свою собственную экосистему c Android, и компания наконец-то делает телефон под управлением ...

Устройство Mensarjor Sink Washing Machine Объём корзины для овощей составляет 10 литров. Устройство поставляется как в комплекте со смесителем, так и отдельно. Во время работы шесть встроенных ультразвуковых микровибраторов генерируют большое количество крошечных пузырьков, которые деликатно очищают продукты. С помо...

Как обновлять Android-приложения без Google Play Существует несколько причин, по которым Google Play может отсутствовать в прошивке смартфонов под управлением Android. Первая – китайская поставка. Если аппарат предназначался для продажи на рынке КНР, он будет лишен доступа к официальному каталогу приложений Google. Вторая...

Как использовать Android-смартфон в качестве камеры видеонаблюдения Дайте вторую жизнь своему старому Android-смартфону Не знаете, что делать со своим старым смартфоном под управлением Android? Он просто пылится у вас в столе или на полке и, что называется, продать его особо выгодно не получится, а выбросить жалко? Тогда вы вполне можете при...

Банковский троян использовал YouTube для кражи криптовалюты Международная компания Eset изучила новое семейство банковских троянов Casbaneiro. Вредоносная программа охотилась за криптовалютой бразильских и мексиканских пользователей.

TrickBot получил модуль для рассылки спама В ходе одной из текущих TrickBot-кампаний исследователи обнаружили вариант зловреда, загружающий новый компонент. Анализ показал, что этот модуль предназначен для сбора учетных данных электронной почты и контактов из ящиков жертвы, а также для рассылки вредоносного спама с е...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Троян Predator атакует любителей легких денег Независимый ИБ-исследователь обнаружил на YouTube мошенническую кампанию, направленную на распространение шпионского трояна Predator the Thief (также известный как Predator). Злоумышленники маскируют зловред под программы для добычи криптовалют, торговли и управления финанса...

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

Более 18 тысяч мобильных приложений угрожают приватности Разработчики мобильных приложений массово пренебрегают политиками безопасности Apple и Google, чтобы отслеживать активность пользователей. Эксперты AppCensus обнаружили более 18 тыс. приложений, которые собирают излишнюю информацию вопреки правилам, установленным для iOS и A...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Как при помощи NFC-чипа Android-смартфон может подцепить вирус NFC может быть опасен Не все знают, но на самом деле, устройства под управлением Android имеют довольно интересную функцию, получившую название NFC Beam. Она предназначена для обмена файлами, видео, приложениями и фотографиями между двумя устройствами посредством, что логичн...

Как контролировать смартфон ребёнка? Как отгородить ребенка от нежелательного контента? Многие даже не предполагают, что Google предлагает бесплатное решение Family Link, позволяющее удобно контролировать использование смартфона ребенком. После 13 лет он сможет самостоятельно управлять аккаунтом. Google на ст...

Android-устройства можно использовать как ключ для входа в аккаунт Google на iOS Двухфакторная авторизация между разными платформами.

В Австралии запускают ИИ-систему для выявления водителей, использующих смартфоны за рулём Использование мобильных устройств во время управления автомобилем остаётся проблемой во многих странах. Отчасти это вызвано сложностью контроля данного нарушения. Но, похоже, австралийская полиция нашла способ решить эту проблему. Правительство Нового Южного Уэльса начало ис...

Троян InfectionAds использует уязвимости Android для заражения других приложений Эксперты «Доктор Веб» рассказали о малвари InfectionAds, которая использует уязвимости в Android, чтобы заражать другие приложения. Также вредонос способен устанавливать и удалять приложения без участия пользователей и показывать рекламу.

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

С 2020 года европейские пользователи Android-гаджетов при первой настройке устройства смогут выбрать поисковую систему по умолчанию С 2020 года Google будет предлагать пользователям Android-устройств в Европе выбор поисковика по умолчанию при настройке нового гаджета. Для этого IT-гигант планирует проводить аукционы среди интернет-компаний на размещение своего продукта в списке, говорится в блоге Google....

В сети найдены данные тотальной слежки за жителями Китая На облачной платформе Alibaba Cloud эксперты по кибербезопасности обнаружили открытую базу данных жителей Пекина. Данные были собраны с помощью системы распознавания лиц.

В предустановленном приложении HP Touchpoint Analytics нашли опасный баг В приложении HP Touchpoint Analytics, которое предустановленно на многих устройствах HP, обнаружили уязвимость. Проблема позволяет малвари получить права администратора и установить контроль над уязвимой системой.

Вымогатель Megacortex стал блокировать вход в Windows Новая версия MegaCortex не только шифрует данные, но также меняет пароль пользователя Windows. В случае неуплаты выкупа обновленный зловред также обещает опубликовать файлы жертвы, которые он якобы скопировал в «надежное место», однако реальность этой угрозы пока н...

Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...

WannaCry дремлет, но готов ударить вновь Шифровальщик WannaCry все еще присутствует на сотнях тысяч компьютеров по всему миру. По словам экспертов, от новой глобальной эпидемии пользователей отделяет сбой подачи электроэнергии, который выведет из строя действующий сейчас стоп-механизм. Блокировку WannaCry, о которо...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Ботнет Gucci заражает IoT-устройства в Европе Исследователи SecNiche Security Labs обнаружили неизвестный ранее ботнет Gucci, использующий IoT-устройства в распределенных DDoS-атаках. По словам экспертов, создатели зловреда продолжают его доработку. Способности IoT-ботнета Gucci Зловред может вести как целевые, так и ши...

Тренды инфобезопасности в 2019 году 2018 год запомнился рядом громких инцидентов, связанных с компрометацией рабочих станций с целью криптомайнинга. Подобные кибератаки освещались в СМИ даже активнее традиционных программ-вымогателей. По мнению специалистов ESET, в 2019 году нас ждет дальнейший рост случаев к...

Смартфоны Samsung первыми получают сертификацию Wi-Fi 6 Wi-Fi Alliance - это организация, которая устанавливает стандарты для индустрии Wi-Fi, а также сертифицирует устройства. Samsung объявила, что телефоны Galaxy Note 10 и Galaxy Note 10+ первыми получили сертификацию от Wi-Fi Alliance - Wi-Fi 6. Эта технология работает в...

Телефонные мошенники придумали новый способ кражи денег Российские мошенники придумали очередную методику похищения средств граждан с использованием телефона. Они обращаются к клиентам банков с предложением установки программ удаленного доступа, предварительно зараженные вирусами, через которые получают доступ к счетам своих жерт...

В США гибнут миллионы летучих мышей. Что их убивает? Уже 12 лет подряд в пещерах восточной части США лежат горы мертвых тел крошечных летучих мышей. Все они умирают из-за так называемого синдрома белого носа, вызываемого грибком, приводящим к разрушению крыльев, потере жира и, в конечном счете, к смерти. На данный момент коли...

Instagram даст пользователям больше контроля над их данными Instagram анонсировал новые функции, которые призваны дать пользователям больший контроль над теми данными, которыми они делятся со сторонними приложениями. Такая передача данных происходит, например, в тех случаях, когда пользователи связывают свой аккаунт с другими приложе...

Участник крупной хакерской группы TipTop получил 2 года условно Группа, получившая рабочее название TipTop, совершала кражи денежных средств с банковских карт граждан с использованием вредоносной программы. Участник группы был задержан в результате проведенной спецоперации отдела "К" МВД по Чувашской Республике совместно с Упра...

YouTube Music подружился с голосовым помощником Siri Для пользователей устройств компании Apple стала доступна возможность использовать виртуальный ассистент Siri при прослушивании музыки через сервис YouTube Music. Таким образом, управлять воспроизведением музыки в YouTube Music можно с помощью голосовых команд. Ранее такая в...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Уязвимость часов TicTocTrack позволяет шпионить за детьми Исследователи PenTestPartners обнаружили серьезную уязвимость в детских умных часах TicTocTrack. Гаджет продвигается под видом удобного средства за контролем местонахождения ребенка. Как оказалось, брешь в защите позволяет посторонним получить доступ к личным данным, GPS-коо...

Microsoft готовит сгибаемый смартфон Согласно данным Forbes, гибкий Surface является идейным продолжением прошлой разработки Microsoft — Project Andromeda. Устройство будет работать на базе совершенно новой версии Windows 10 под названием Windows Core OS, также известной как Windows Lite. Новая ОС оптимизирован...

Власти США внесли коррективы в дело о Mariposa В федеральном суде округа Колумбия оглашены обвинения, выдвинутые против администраторов и участников форума Darkode. На сайте в течение нескольких лет осуществлялась купля-продажа вредоносного ПО — в частности, Bfbot, на основе которого был построен многомиллионный ботнет M...

В Голландии арестовали создателя билдеров Rubella и Cetan Государственная прокуратура Нидерландов сообщила о задержании предполагаемого разработчика программ-компоновщиков вредоносных документов. Согласно заявлению, 20-летний житель Утрехта распространял билдеры Rubella, Cetan и Dryad на теневых форумах. Полиция изъяла у него крипт...

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...

Xiaomi подружилась с «Алисой» от «Яндекса» Китайская и российская компании объявили о партнерстве в сфере «умного» дома. Это касается возможности управлять устройствами от Xiaomi с помощью голосового помощника от Yandex. Напомним, что главной особенностью виртуального ассистента является поддержка русского ...

Некоторые Android-смартфоны продаются с вирусами Хакеры использовали программы семейства Triada, предназначенные для размещения рекламы на устройстве и рассылки спам-сообщений.

Банковский троян использует снимки экрана для хищения информации Эти вредоносные программы имеют ряд схожих признаков: они написаны на Delphi, содержат функционал бэкдоров, состоят из нескольких компонентов, маскируются под легитимные документы и ПО, а также нацелены на испано- и португалоговорящие страны Латинской Америки.Для атаки злоум...

Amazon анонсировала первые телевизоры Fire TV с OLED дисплеями и приставку Fire TV Cube с локальной обработкой голосовых команд Ранее ПО Amazon Fire TV встречалось только на LCD телевизорах. Но теперь компания анонсировала выпуск устройств OLED Fire TV Edition. Два таких телевизора будут выпущены в партнёрстве с компанией Grundig. Одна из моделей получит встроенные микрофоны дальнего радиуса действия...

Fossil выпустила гибридные умные часы с большим временем работы Последние продукты Fossil просто и удачно названы Hybrid HR, выделяются среди своих предшественников, встроенным пульсометром. Изюминкой часов является экран на электронной бумаге E-ink, над которым располагаются две традиционные стрелки, при этом часы имеют опциональн...

Vello LW-500 Extendá Plus обеспечивает дистанционное управление многими камерами Canon, Nikon и Sony Компания Vello объявила о выпуске устройства LW-500 Extendá Plus, позволяющего дистанционно управлять камерой по интерфейсу Wi-Fi. Контроллер поддерживает большое количество камер Canon, Nikon и Sony. Беспроводное управление возможно с помощью устройств с ОС Wind...

RCE-уязвимость в ThinkPHP не дает покоя ботоводам В Trend Micro обнаружили, что баг удаленного исполнения кода в фреймворке ThinkPHP используется для распространения еще двух IoT-ботов — Hakai и новичка Yowai. Напомним, разработчики ThinkPHP оперативно устранили брешь CVE-2018-20062 в начале декабря. Последовавшая затем пуб...

MWC 2019: HTC 5G Hub, или Гибрид хот-спота и развлекательного Android-устройства На выставке мобильной индустрии Mobile World Congress (MWC) 2019 в испанской Барселоне дебютировало любопытное устройство под названием 5G Hub, разработанное компанией HTC.

Топ-10 самых мощных iOS-устройств за январь 2019 года по версии AnTuTu На прошлой неделе известный бенчмаркинг AnTuTu опубликовал свой список десяти лучших Android-устройств за январь 2019 года. ***

Google удалила Huawei Mate X и P30 Pro с сайта Android.com Проблемы Huawei продолжаются. В Великобритании отменили предзаказы на Huawei Mate 20X 5G В Свете последних событий вокруг компании Huawei данная новость не стала неожиданностью. Компания Google полностью удалила упоминания о новых смартфонах Huawei Mate X и P30 Pro с...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

Иранские хакеры Tortoiseshell атакуют отставных американских военных Эксперты Cisco Talos обнаружили вредоносный сайт, созданный иранскими хакерами, через который устройства бывших американских военных пытаются заразить малварью.

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Хакеры могут использовать уязвимость в WhatsApp и получить контроль над устройством Facebook выпустила обновление в последней версии приложения.

Уязвимость StrandHogg представляет угрозу для Android-устройств и уже находится под атаками ИБ-специалисты предупреждают, что как минимум 36 вредоносных приложений эксплуатируют уязвимость StrandHogg, которая опасна даже для полностью обновленных устройств на Android.

В Android-версии интернет-обозревателя Opera появился VPN В мобильной версии интернет-обозревателя Opera для Android-устройств появился VPN-сервис. На текущий момент воспользоваться им могут исключительно участники бета-тестирования.

Приложение Your Phone теперь позволяет принимать звонки с Android-устройств на PC Компания Microsoft добавила новую функцию для приложения Your Phone, которое связывает ваш Android-смартфон и Windows […]

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

TrickBot обходил почтовые фильтры с помощью Google Docs ИБ-исследователи из компании Cofense обнаружили фишинговую кампанию, в рамках которой злоумышленники рассылают банковский троян TrickBot через Google Docs, обходя почтовые фильтры. Для этого мошенники создали в онлайн-редакторе страницу, содержащую поддельное сообщение об ош...

Microsoft Word установлен более чем на миллиарде Android-устройств Данное приложение оказалось популярным на мобильных устройствах.

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Как «подружить» Mac с Android-смартфоном Одно из главных преимуществ продукции Apple — прекрасная работа разных устройств в рамках одной экосистемы. Mac, iPhone, iPad, и даже Apple Watch — всё эти гаджеты превосходно работают по отдельности и в связке. Никто из конкурентов пока не предлагает ничего под...

Биткоины владельцев ASIC-майнеров от Bitmain оказались под угрозой из-за уязвимости Разработчик Bitcoin Core Джеймс Гиллард обнаружил уязвимость в ПО для устройств Antminer S15, которая в теории позволяет злоумышленникам полностью взять под контроль ASIC. Одновременно с этим разработчик убежден, что это не единственная версия ПО от Bitmain, подверженная уяз...

Новый вариант Mirai атакует телевизоры и системы проведения презентаций Инфицированные устройства объединяются в ботнеты и могут в дальнейшем использоваться для организации мощнейших DDoS-атак. Mirai атакует устройства с открытыми Telnet-портами и получает контроль над ними путем перебора предустановленных логинов и паролей, библиотека которых и...

Positive Technologies обнаружила новые уязвимости в промышленных коммутаторах Phoenix Contact Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска в промышленных коммутаторах Phoenix Contact. Устройства используются для построения сетей в энергетике, в нефтегазовой, морской и других отраслях.

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Российский Android-троян стал одним из самых продвинутых. Он маскируется под Google и Pornhub Его создание приписывают российской компании из Санкт-Петербурга.

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

GPS-трекеры под угрозой По данным Avast Threat Labs, в России находится около 15 тыс. незащищенных GPS-трекеров. В частности, исследователи нашли уязвимости в моделях китайского производителя Shenzhen. Устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, ...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

«Лаборатория Касперского» начала бороться с коммерческим шпионским ПО на Android-устройствах Так называемая stalkerware, то есть коммерческое шпионское ПО, было обнаружено на Android-устройствах 58 000 пользователей «Лаборатории Касперского». И теперь пользователей будут предупреждать об опасности таких приложений.

Не Google единым. Пользователи Android смогут выбирать браузер и поисковик по умолчанию Компания Google заявила о том, что она позволит пользователям мобильных устройств, которые работают под управлением операционной системы Android, самостоятельно решать, какие поисковик и браузер устройство будет использовать по умолчанию. Напомним, в прошлом год...

Security Week 19: уязвимости в IP-камерах, GPS-трекерах и беспроводных мониторах За неделю подобралось сразу несколько новостей на тему «что еще не так с IoT» (предыдущие выпуски: 1,2,3). Уязвимости были обнаружены в веб-интерфейсе для GPS-трекеров, в сетевых видеокамерах D-Link и аналогичных устройствах разных производителей из Китая, и даже в ЖК-панеля...

Nokk и Warden в действии Джеймс Бонд местного разлива получил «умные очки», которые помогают видеть сквозь дым и дают иммунитет к ослепляющим гранатам. Использовать функции устройства Страж может ограниченное время, так что бегать по карте с включенной защитой от «флешек» не получится. Все же батар...

Microsoft немного поделилась об отмененном смартфоне Lumia McLaren на Windows Phone Помните смартфон Lumia McLaren от Microsoft? Ходили слухи, что он появится в конце 2014 года и станет большим стимулом для роста телефонов Windows. Lumia McLaren была продолжением Lumia 1020 с технологией 3D Touch (предварительного касания), которая позволила бы пользователя...

Данные на границе: как построить новую ИТ-архитектуру С каждым днём всё большее число устройств создаёт всё больше данных. Управлять ими приходится во множестве точек, а не в нескольких централизованных облачных ЦОД. Иными словами, процесс управления выходит за пределы традиционных центров обработки данных и смещается к тому ме...

Security Week 18: атака ShadowHammer в деталях В конце марта издание Motherboard опубликовало статью о потенциальном взломе инфраструктуры компании Asus. Получив частичный доступ к ресурсам компании, злоумышленники смогли распространить среди клиентов, установивших утилиту Asus Live Update для своевременной загрузки новы...

«Неудаляемый» троян xHelper заразил 45 000 устройств на Android ИБ-специалисты предупредили о появлении малвари xHelper, от которой крайне сложно избавиться. Не помогает даже сброс к заводским настройкам.

Российские хакеры пошли дальше использования уязвимостей и модифицируют Chrome и Firefox для отслеживания зашифрованного трафика пользователей Многие злоумышленники для взлома просто используют уязвимости в браузерах, но одна группа пошла дальше. Об этом рассказали специалисты «Лаборатории Касперского».  В компании обнаружили, что хакеры из российской группы Turla научилась модифициров...

WIBAttack. Так ли страшна новая уязвимость SIM-карт [По публичной информации], 21 сентября Ginno Security Lab опубликовала информацию об уязвимости, схожей с Simjacker, которая позволяет с помощью одной вредоносной SMS захватить контроль над мобильными функциями атакованного устройства и тем самым получить возможность отправ...

Управление телефонами, планшетами, часами с помощью движения пальцев Технология Project Soli от Google позволяет управлять телефонами, планшетами, часами и другими электронными устройствами, не касаясь их и не разговаривая с ними. Вместо этого вы можете делать маленькие, точные движения кончиками пальцев. Впервые продемонстрированная в 2015 г...

Хакеры впервые выпустили джейлбрейк для устройств Apple на iOS 11 и 12 с помощью уязвимости в системе Эксперты предупреждают об уязвимости последних iPhone и iPad.

LG представила приложение для управления умным домом голосом LG Electronics представила новую функцию распознавания голоса в своем мобильном приложении ThinQ, которая дает доступ подключения к устройствам LG ThinQ из любой точки мира в любое время. Первое мобильное приложение для «умного» управления бытовой техникой с поддерж...

Две криминальные группировки атакуют гостиничный сектор Специалисты «Лаборатории Касперского» рассказали о криминальной кампании RevengeHotels, нацеленной на гостиничный сектор Бразилии и ряда других стран. По мнению экспертов, как минимум две преступные группировки охотятся за данными банковских карт гостей отелей, зар...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Фен Zhibai Three-layer Hydrating Hair Dryer Мощный двигатель способен генерировать воздушный поток со скоростью 1,6 метра в секунду, благодаря чему сушка волос занимает меньше времени. Кроме того, в фене используются раздельные каналы для холодного и горячего воздуха, а технология контроля температуры NTC Smart позвол...

Популярный сайт VPN взломали для распространения трояна Хакеры нашли очередной способ доставки банковских троянов на компьютеры жертв.

Get фитнес-трекер Корпус с защитой от попадания воды оснащён сканером отпечатков пальцев, чтобы утерянным устройством не смог воспользоваться посторонний. Беспроводная зарядка продолжительностью 60 минут обеспечивает до пяти дней автономной работы.Не требуется устройству и собственный дисплей...

Лейся, Fanta: новая тактика старенького Android-трояна Однажды вы захотите продать что-нибудь на Avito и, выложив подробное описание своего товара (например, модуль оперативной памяти), получите вот такое сообщение: Читать дальше →

Как транслировать видео, фотографии и музыку с одного Android-устройства на другое На Android доступно приложение AllCast Reciever, которое позволяет одному устройству на базе Android получать потоковый контент от другого.

Эксперты назвали смартфон с лучшим качеством звука Команда DxOMark, которая прославилась своим профессиональным рейтингом камер смартфонов, начала оценивать у аппаратов качество звука. Теперь на сайте экспертов можно найти топ устройств по данному параметру.

Новая кампания по угону DNS-трафика на роутерах Последние три месяца исследователи из Bad Packets фиксируют рост количества атак на роутеры потребительского класса с целью угона DNS-трафика. Злоумышленники взламывают сетевые устройства, используя известные уязвимости, и незаметно изменяют настройки DNS, чтобы перенаправит...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Huawei все ближе к лидерству на рынке смартфонов EMEA По данным аналитиков IDC, в IV квартале 2018 года Huawei впервые контролировала четверть сегмента Android-устройств в регионе.

Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...

Техника для ухода за одеждой: чем будем гладить? Разглаживание белья в современном доме осуществляется, по сути, хорошо знакомым нам способом: с помощью разогретой подошвы утюга либо при помощи горячего пара. Инновации же заключаются, в основном, в применении новейших материалов, контроле за качеством нагрева и всевозможны...

AT&T начнёт показывать значок «5G E» на LTE-смартфонах Оператор AT&T подтвердил ресурсу FierceWireless, что вскоре начнёт менять демонстрируемый в статусной строке индикатор «LTE» на некоторых из своих нынешних Android–смартфонах на «5G E» на тех рынках, где сейчас предлагает 4×4 MIMO, 256 QAM и другие передовые технологии д...

AT&T начнёт показывать значок «5G E» на LTE-смартфонах Оператор AT&T подтвердил ресурсу FierceWireless, что вскоре начнёт менять демонстрируемый в статусной строке индикатор «LTE» на некоторых из своих нынешних Android–смартфонах на «5G E» на тех рынках, где сейчас предлагает 4×4 MIMO, 256 QAM и другие передовые тех...

Активисты по-прежнему уверены, что Роскомнадзор использует взломанные устройства для блокировки прокси-серверов Telegram IT-эксперт Владислав Здольников, ранее обвинивший ведомство в такой деятельности, считает доказанным факт использования ведомством прокси на взломанных устройствах для борьбы с Telegram и рассматривает возможность обращения в правоохранительные органы.

Google работает над Play Pass — сервис с играми и ... В марте этого года Apple представила игровой сервис Apple Arcade. С его помощью владельцы iOS-устройств получат доступ к более 100 эксклюзивных игр по подписке, а его запуск запланирован на осень. Собственный аналог появится и у Google — Play Pass.   Интернет-гига...

Google Adiantum – новый протокол шифрования для бюджетных Android-устройств Google создала новый протокол шифрования накопителей под названием Adiantum, ориентированный на бюджетные устройства с ОС Android и низкопроизводительными процессорами. Технологии шифрованияСовременные бюджетные смартфоны с ОС Android Go, смарт-часы и смарт-телевизоры…

Представлены умные часы Fitbit Versa 2 Компания Fitbit официально представила умные часы Fitbit Versa 2, добавив в них несколько новых функций, чтобы более успешно конкурировать с другими игроками данного рынка. Fitbit Versa 2 оснащены AMOLED-дисплеем, а также корпус с отделкой из анодированного алюминия. Ка...

Check Point Global Threat Index: появился опасный троян SpeakUp Исследователи Check Point обнаружили рост активности SpeakUp — нового бэкдора для Linux, который распространяет криптомайнер XMRig.

LG поставит Mercedes-Benz передовую систему распознавания жестов в автомобиле С ее помощью водители смогут управлять круиз-контролем и регулировать громкость звука в аудиосистеме, а в дальнейшем предполагается добавить и более сложные функции.

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...

[Из песочницы] Самодельный BadUSB на Arduino Pro Micro или Leonardo Введение Не так давно в наших кинотеатрах появился фильм про человека-паука. Главный герой фильма при помощи устройства, по виду напоминающего флешку, смог взломать систему и получить контроль над лучом, переносящим между измерениями. Платы Arduino Leonardo и Arduino Pro Mic...

IDC: сети 5G вернут мировой рынок смартфонов к росту Компания International Data Corporation (IDC) прогнозирует, что в следующем году мировой рынок смартфонов вернётся к росту после трёх лет снижающихся поставок. Reuters В нынешнем году, полагают аналитики IDC, в глобальном масштабе будет реализовано 1,38 млрд «умных» сотовых ...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

90% голосовых ассистентов будут служить для контроля за устройствами "умного" дома К 2024 году число цифровых голосовых помощников, используемых для управления интеллектуальными домашними устройствами, достигнет 555 млн, полагают аналитики.

Троян AgentTesla начал распространяться в России Эксперты Check Point предупредили, что в июле 2019 года одним из наиболее активных вредоносов в России стал AgentTesla.

Устройство для термальной медитации Umay Rest Скиньте все свое глазное напряжение с помощью устройства для медитации Umay Rest. Используя запатентованную технологию, Umay Care применяет тепловую терапию для улучшения здоровья глаз, в сочетании с термальной медитацией устройство помогает снять стресс и противодейству...

Вирус Agent Smith показывает свою рекламу на Android Исследователи зафиксировали новую вредоносную кампанию, атакующую устройства под управлением Android. По оценкам экспертов, около 25 миллионов Android-устройств уже заражены вредоносной программой, получившей имя Agent Smith.

Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...

LG Electronics представляет распознавание голоса в приложении ThinQ Функция распознавания голоса в новом приложении ThinQ позволяет пользователям управлять устройствами LG и отслеживать их работу при помощи устных команд.

Beurer выпустила электропростыни CosyNight Connect UB190 и UB200 Beurer объявила о поступлении на российский рынок электрических простыней Beurer CosyNight Connect UB190 и UB200. Электрические простыни от известного немецкого производителя созданы для того, чтобы обеспечить уютный сон и отдых и согреть в холодное время года. Кроме...

ОС Google Fuchsia получит поддержку Android-приложений Предположения о том, что грядущая операционная система Google Fuchsia будет поддерживать Android-приложения, получили подтверждение. Как свидетельствуют новые изменения в Android Open Source Project, Fuchsia будет поддерживать Android-приложения при помощи Android Runtime. О...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Новая уязвимость SIM-карт передаёт хакерам контроль за смартфоном SIM-карты с флагами разных стран Злоумышленники продолжают находить всё новые способы взлома устройств обычных пользователей, под час используя для этого весьма неожиданные лазейки. Сотрудники из компании Ginno Security Lab, специализирующейся на кибербезопасности, подготови...

Эксперт объяснил, стоит ли бояться вирусов для iOS Ходят легенды, что под iOS не существует вирусов. Якобы из-за тщательного подхода Apple к обеспечению безопасности своей операционной системы она оказывается практически полностью защищена от вредоносных программ вроде червей и троянцев. Но почему в таком случае App Store б...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Приложение родительского контроля Google Family Link получило новые функции Приложение Google Family Link позволяет родителям администрировать устройства своих детей. С его помощью можно детально контролировать устанавливаемые приложения, количество времени, которое ребёнок проводит, взаимодействуя со смартфоном.

В прошивке бюджетных Android-смартфонов нашли уязвимости, позволяющие красть данные Крупные недорогие бренды смартфонов на базе ОС Android встраивают в прошивку устройств потенциально вредоносное ПО. Об этом свидетельствует отчет исследовательской компании Kryptowire. Зачастую предустановленные приложения представляют собой небольшие, не имеющие бренда комп...

Шпионское ПО Exodus было замечено и на iOS-устройствах Исследователи компании Lookout, специализирующейся на вопросах безопасности, обнаружили версию шпионского ПО Exodus для iOS. Хотя обычно это ПО было предназначено для Android-устройств. Отмечается, что зловред Exodus для iOS был обнаружен только на сторонних площадках по рас...

Виджет для отслеживания курсов криптовалют содержал малварь Аналитики «Доктор Веб» обнаружили трояна в программе для отслеживания изменения курсов криптовалют.

Российский вирус-шпион распространяется с невероятной скоростью Троян еще не начал шпионить, а эксперты уже бьют тревогу

Две трети антивирусов для Android провалили тесты AV-Comparatives Если вы считаете целесообразным устанавливать на Android-устройство антивирус, то спешим предупредить, что большинство из них являются абсолютно бесполезными. Об этом свидетельствует новое исследование независимой австрийской организации AV-Comparatives, которая протестирова...

Google избавила Google Play от сотни вредоносных программ для Android За последние два месяца Google удалила из Google Play более сотни вредоносных и потенциально опасных приложений. Об этом рассказали официальные представители компании. Как показала практика, программные алгоритмы, анализирующие ПО, попадающее в каталоге, справляются далеко ...

Как заставить любые Android-приложения работать с разделением экрана На Android-устройствах есть такая проблема, как плохая поддержка приложений разработчиками — из-за этого некоторые из программы могут не поддерживать разделение экрана.

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Хардкорный экшен Pascal’s Wager выйдет в конце 2019 года с «платными DLC» На презентацию новых iPhone компания Apple пригласила разработчиков экшена Pascal's Wager. Те продемонстрировали, каким образом используют технологические возможности новых устройств на все 100%. Сегодня стало известно, что эксклюзивный релиз проекта на iOS состоится в конц...

В Google Play Store обнаружено семь шпионских приложений Специалисты Avast сразу сообщили о приложениях, среди которых были Spy Tracker, Employee Work Spy и SMS Tracker, в Google. Компания оперативно удалила все приложения из Google Play Store.Все вместе эти приложения были загружены более 130 000 раз. Самое большое количество уст...

Уязвимость, крадущая данные биткоин-кошельков, оказалась опасна еще для 500 Android-приложений Эксперты норвежской компании по защите приложений Promon обнаружили уязвимость StrandHogg, которая затронула все версии Android и нацелена на похищение конфиденциальных данных. Эксперты предупреждают, масштаб заражения и размер ущерба от уязвимости может оказаться беспрецеде...

В промышленных шлюзах Kunbus закрыты опасные бреши В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности. Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эк...

Google готовит устройство Nest Hub Max, которое совместит в себе смарт-дисплей и домашнюю камеру наблюдения Похоже, компания Google готовит новый продукт под брендом Nest. На сайте Google Store специалисты источника обнаружили информацию об устройстве Nest Hub Max, которого сейчас в ассортименте производителя нет. На данный момент информация уже удалена, но её успели распрос...

5 приложений для передачи файлов с компьютера на Android и обратно Довольно часто нам требуется передать файлы с наших мобильных устройств на компьютер и обратно. При разных обстоятельства мы используем для этого разные способы, и универсального, честно говоря, не существует. В этом материале мы рассмотрим несколько вариантов скинуть файлы...

Обновленный ботнет Echobot нарастил число эксплойтов до 61 Независимый ИБ-исследователь Карлос Брендель Альканьиз (Carlos Brendel Alcañiz) обнаружил вариант IoT-ботнета Echobot, вооруженный 61 эксплойтом для выполнения стороннего кода. Подобно предыдущим поколениям, свежая версия атакует целый набор разнообразных систем, позволяя пр...

Новое устройство Amazon Echo Input Amazon выпустила новое устройство Echo Input. В отличие от других устройств Echo, новый продукт сам по себе не является динамиком - вместо этого его цель - добавить функцию Alexa к любому внешнему динамику, а затем управлять ими с помощью голосовых команд. Аксессуар можн...

Как смотреть видео с Android на компьютере Иногда бывают случаи, когда на вашем Android-устройстве хранится какой-нибудь фильм или сериал, но вы хотите посмотреть его на большом экране. При таком сценарии первым в голову, вероятно, приходит компьютер, ведь в наше время он есть почти у каждого, а иногда это единствен...

Google обнаружила брешь в безопасности смартфонов Pixel, Samsung, Huawei и Xiaomi Исследователи Google обнаружили серьезную уязвимость безопасности в ряде устройств Android, и, как ни странно, считалось, что проблему устранили еще в далеком декабре 2017 года. Речь идет о популярных моделях Pixel, Pixel 2, Huawei P20, Samsung Galaxy S7, S8 и S9. Xiaomi Re...

Из-за бага хакеры могут получить удаленный доступ к файлам D-Link DNS-320 NAS-устройства D-Link DNS-320 ShareCenter были уязвимы перед багом, который позволяет удаленно получить полный контроль над устройством и доступ к файлам, хранящимся на нем.

Устройства Xiaomi теперь совместимы с «Алисой» «Яндекса» В их числе осветительные устройства, умная лампочка Mi LED Smart Bulb, робот-пылесос Mi Robot Vacuum, очиститель воздуха для дома Mi Air Purifier и умная розетка Mi Smart Wi-Fi. 23 мая китайская Xiaomi объявила о партнерстве с российской технологической компанией &laq...

Аналитики Kaspersky описали модульный бэкдор Plurox Специалисты «Лаборатории Касперского» рассказали о новом модульном зловреде, доставляющем на зараженную машину майнеры и другую полезную нагрузку. Бэкдор, получивший название Plurox, применяет эксплойт EternalBlue для взлома компьютеров под управлением Windows и ра...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

[Перевод] Руководство по React Native для начинающих Android-разработчиков (с примером приложения) Представляем вам перевод статьи Nikhil Sachdeva, опубликованной на hackernoon.com. Автор делится опытом разработки мобильных приложений с помощью React Native и предлагает создать свое приложение, используя этот фреймворк. Я был Android-разработчиком и довольно длительное...

Подсчитано количество используемых голосовых помощников Цифровые ассистенты в смартфонах и других устройствах помогают искать информацию в Интернете, совершать звонки, управлять календарем и будильником, озвучивать входящие сообщения и т. п.

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

[Перевод] Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройства...

Разборка показала внутреннее устройство iPhone 11 Pro Max Тогда как большинство производителей Android-устройств активно делятся техническими характеристиками своих новинок, Apple в это плане более скрытна. Поэтому в сети появилась разборка недавно анонсированного iPhone 11 Pro Max, которая позволяет детально рассмотреть его внутре...

Чип для передачи данных вчетверо быстрее 5G-модемов В перспективе чипы нового поколения могут быть интегрированы в модули связи устройств интернета вещей, автономных систем вождения и мультимедийных гаджетов для потоковой передачи данных в сверхвысоком разрешении. Ожидается, что первые коммерческие устройства на базе перспект...

Opera встроила VPN в Android-браузер Браузерный VPN предоставляет пользователям повышенный уровень контроля над своими персональными данными и их защиты, особенно при подключении к общественным сетям Wi-Fi. С активацией встроенного VPN создаётся приватное — зашифрованное 256-битным алгоритмом шифрования — соеди...

Xiaomi выпустила умные шторы на батарейке всего за 5 300 руб. Устройством под названием Aqara Smart Curtain Motor можно управлять с помощью пульта по беспроводному протоколу ZigBee через фирменный многофункциональный хаб Mi Smart или через кондиционер серии Aqara по беспроводной домашней сети.

Danycom.Mobile защитил данные абонентов с помощью системы InfoWatch Traffic Monitor Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов мобильный оператор Danycom.Mobile, входящий в международный телеком-холдинг Danycom.Global, использует инновационное комплексное решение - DLP-систему (Data Loss Prevention, програм...

Шифровальщик Nemty маскируется под кешбек-приложение PayPal Операторы шифровальщика Nemty создали для его распространения фальшивый сайт PayPal. По мнению ИБ-экспертов, злоумышленники экспериментируют с методами доставки зловреда, чтобы выбрать наиболее эффективный. Специалисты обратили внимание на Nemty в середине августа, когда он ...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Как запретить голосовым ассистентам подслушивать вас Голосовые ассистенты — крайне полезная штука. Но (и дело тут совсем не в паранойе) все они регулярно «слышат» то, что происходит вокруг для того, чтобы откликнуться по первому зову хозяина. А это значит, что кому-то может быть совсем не по душе то, что его &...

Apple предупреждает владельцев iPhone 5 о необходимости обновления ПО Компания Apple начала предупреждать владельцев смартфонов iPhone 5 с помощью полноэкранных предупреждений о том, что они потеряют ключевые онлайн-функции (включая электронную почту, просмотр веб-страниц, доступ к App Store и iCloud), если до 3 ноября не обновятся до iOS...

Карты Google позволили управлять публичным профилем с мобильного устройства Google обновил Android-приложение Карт, позволив пользователям управлять своим публичным профилем с мобильного устройства. Для этого в основное меню приложения была добавлена вкладка «Ваш профиль». В новом разделе пользователи могут изменить ФИО, фото или другие сведения о с...

Как интернет вещей изменит нашу жизнь Рынок потребительских «умных» устройств для дома и городской среды стремительно развивается. При сохранении существующей динамики подключений устройств к интернету, мы скоро окажемся на пороге изменений, сравнимых по масштабу с теми, которые произошли в экономике и потребите...

Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel N...

Android-смартфоны научили определять аварии В Google Play обнаружили приложение Personal Safety, с помощью которого смартфоны смогут определять, что владелец попал в аварию, и сообщать об этом экстренным службам. Правда, стопроцентно работать это будет только в США.

Обзор Inspector Piranha. Видеорегистратор с радар-детектором Сегодня мы бы хотели представить вашему вниманию комбо-видеорегистратор, позволяющий не только запечатлеть дорожную ситуацию, но и своевременно предупредить автовладельца о приближении к той или иной камере контроля скорости, что позволит свети получение штрафов к нулю. Встр...

Уязвимости в iLnkP2P представляют опасность для миллионов IoT-устройств Злоумышленники могут обнаружить множество IoT-устройств, использующих уязвимый компонент P2P, и перехватить над ними контроль.

Новый инструмент взлома iPhone и Android вместе с iCloud и Google ... Израильская компания Cellebrite, имеющая богатый опыт разработки самых совершенных и сложных инструментов для взлома смартфонов, которые мы когда-либо видели, значительно повысила ставку. Согласно отчету «Financial Times», они продают обновленную версию своего зн...

Новая атака на Android-устройства помогает имитировать нажатия на экран Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.

Бывший студент «убил» 66 компьютеров общей стоимостью $58 тыс. при помощи специального устройства USB Killer, ему грозит до 10 лет тюрьмы Бывший студент колледжа Сент-Роуз в Олбани, штат Нью-Йорк, признал себя виновным по обвинению в том, что он уничтожил компьютеры кампуса на десятки тысяч долларов, используя специальное устройство USB Killer. Это специфическое USB-устройство предназначено для мгновенной пере...

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Маленькое устройство способно ослабить иммунитет вирусов к антибиотикам Антибиотики считаются одним из самых важных научных открытий XX века, но их эффективность постоянно снижается. Злоупотребление привело к тому, что у бактерий быстро вырабатывается иммунитет, и совсем скоро может настать момент, когда даже простые инфекции станут опасными дл...

Может ли Chromebook заменить обычный ПК на Windows? Летом 2016 года первые ноутбуки на Chrome OS начали получать поддержку Android-приложений. Это позволило серьезным образом расширить возможности системы. Конечно, многие Android-приложения пока не поддерживают Chrome OS, но ситуация постепенно налаживается. Наш коллега из a...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

Яндекс обнаружил образец редкого Node.js-трояна Компания Яндекс передала на исследование в вирусную лабораторию Доктор Веб образец редкого Node.js-троянца и сообщила дополнительную информацию об источниках его распространения. Эта вредоносная программа, распространяемая через сайты с читами для видеоигр, имеет несколько в...

Началось публичное тестирование стримингового сервиса Project xCloud Microsoft официально начала рассылать приглашения для тестирования стримингового сервиса Project xCloud. Открывать доступ компания будет постепенно в течение нескольких недель. С помощью Project xCloud пользователи получат возможность сыграть на своих Android-устройствах в ...

Хакеры воспользовались уязвимостью домашних сетей для контроля над телевизорами Шведский видеоблогер PewDiePie, известный обзорами видеоигр, получил небольшую помощь от группы хакеров, которые вывели его канал на домашние устройства с поддержкой Chromecast.

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

Удалите это Android-приложение. Оно распространяет вирусы Вирусы для Android — везде, даже в Google Play Думаю, не ошибусь, если предположу, что большинство наших читателей используют для загрузки приложений только Google Play. Самый распространённый довод в пользу фирменного каталога Google – это безопасность. Многим кажется...

Google расширила сферу применения функция раздачи интернета с Android-смартфонов на Chromebook на десятки сторонних устройств Циркулировавшие ранее слухи о намерении Google расширить действие функции Internet Tethering на сторонние устройства получили официальное подтверждение. Напомним, эта функция позволяет использовать смартфон для передачи интернет-доступа на другое устройство. Теперь воспользо...

Обзор iBOX PRO 800 Signature SE. Автомобильный радар-детектор Сегодня мы бы хотели представить вашему вниманию автомобильный радар-детектор от компании iBOX, которая не перестает радовать своих покупателей многофункциональными и доступными решениями. Встречайте, перед вами модель PRO 800 Signature SE. Устройство позволит пользователям ...

Шпионское приложение пришлось дважды удалять из Google Play Администраторы Google Play удалили из официального магазина Android шпионское приложение, которое маскировалось под интернет-радио. Устранить угрозу удалось лишь со второго раза — через месяц после первой блокировки преступники вновь загрузили зловред в каталог. Приложение R...

«Микрон» разработал устройство мониторинга состояния крупного рогатого скота Линейка IoT-решений «Микрона» пополнилась новой разработкой для сельского хозяйства — устройством мониторинга состояния крупного рогатого скота (КРС). Новое устройство «Микрона» предназначено для дистанционного контроля поголовья и определения ...

Screen Share: функция, которая позволяет стримить изображения на другие Android-устройства Функция передачи изображения с одного устройства на другое — крайне удобная штука. Вспомните хотя бы, как круто «перебрасывать» ролики из приложения YouTube со смартфона на смарт-тв под управлением Android. А знали ли вы, что существует масса программ, котор...

«Билайн» запускает «Мобильное предприятие Lite» для малого бизнеса Новый Lite – это сервис без лишних функций, отличная альтернатива Exсel и блокноту при планировании и контроле развития продаж. Он поможет предпринимателям управлять бизнесом из любой точки России с помощью одного телефона.

Подробности о партнёрстве Microsoft и Samsung В рамках конференции Galaxy Unpacked Samsung объявила о расширении существующего партнёрства с Microsoft. Учитывая, что обе компании заинтересованы в том, чтобы улучшить бесшовное переключение работы между устройствами, новый этап партнёрства позволит Microsoft стать намног...

Флагманские телефоны Android работают с полноценной Windows 10 Еще в 2017 году Microsoft представила версию Windows 10 для устройств на чипах ARM. С тех пор Microsoft и Qualcomm совместно работают над оптимизацией под Windows 10 для ARM и позволяют разработчикам переносить свои приложения x86 на устройства ARM64.Разработчики возились с ...

Новая уязвимость в Android-смартфонах Специалисты компании Checkmarx выявили новую уязвимость в Android-смартфонах. Уязвимость известна как номер CVE-2019–2234, действует с помощью приложения камеры. С помощью этого приложения хакеры могут: делать снимки и видеоролики, получать данные о местоположении GPS, сл...

Motorola Razr 2019 может получить сенсорное управление с помощью датчиков по бокам смартфона Около двух недель назад в США представили современную версию раскладушки Motorola Razr с гибким дисплеем. Несмотря на то, что устройство поступит в продажу только в январе следующего года, компания уже задумалась над его преемником. Будущая новинка может выйти под названием ...

Вымогатель Maze обещает жертвам скидки на выкуп данных Создатели Maze — нового варианта Windows-шифровальщика ChaCha — научили свой зловред определять тип зараженного компьютера. Полученную информацию они используют, чтобы обещать своим жертвам индивидуальную сумму выкупа. Новую версию ChaCha обнаружил в  «дикой природе...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Игровой WiFi-роутер Nighthawk Pro Gaming XR300 от Netgear Компания Netgear выпустила новый игровой WiFi-роутер Nighthawk Pro Gaming XR300. Маршрутизатор является последним в линейке Pro Gaming от Netgear. Как и его предшественники, XR300 отдает приоритет игровому интернет-трафику, чтобы ваш WiFi не был забит другими устройствам...

Компания Cellebrite создала устройство для взлома любого iPhone Год назад мы рассказывали о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, с...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

В Drupal исправили критическую уязвимость, с помощью которой можно было захватывать сайты В Drupal 8.7.4 и Drupal 8.7.3 была обнаружена критическая уязвимость, которая могла использоваться для полного захвата контроля над уязвимым сайтом.

Acer представила облачную платформу для управления устройствами Благодаря BDM системные интеграторы и поставщики услуг смогут удаленно управлять любым количеством устройств, используя облачный портал централизованного управления.

Обзор Rombica Type-C Hub Metal/M3/Lan. Многофункциональные USB-концентраторы Сегодня мы бы хотели представить вашему вниманию сразу три новинки компании Rombica, которая не перестает радовать своих покупателей стильными и многофункциональными решениями. Встречайте, перед вами USB-концентраторы Rombica Type-C Hub Metal/M3/Lan. Все устройства подключаю...

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

Как включить музыку на нескольких Android-устройствах одновременно Сегодня у многих из нас есть беспроводные колонки. И если вам нужно в компании включить музыку, то с громкостью проблем не возникнет. А что делать, если колонка разрядилась\сломалась? Выход есть — можно запустить музыку на нескольких устройствах одновременно. При этом...

Искусственный интеллект и дроны позволят следить за фермами на микроуровне Фермеры уже давно используют дроны для слежения за состоянием полей и даже для полива растений, но совершенству нет предела. Компания SeeTree придумала, каким образом можно повысить их полезность — она создала сеть, которая поможет фермерам следить за своих хозяйством на ми...

Nubia Alpha официально выйдет 8 апреля Nubia Alpha - это уникальное устройство, обладающее всеми возможностями смартфона. Вы можете следить за своей физической подготовкой, управлять звуком и уведомлениями, как и другие умные часы, но Nubia Alpha отличается тем, что этот гаджет может совершать звонки, фотогра...

Исследователи нашли в Google Play 85 приложений с adware Семейство зловредов в Google Play обнаружили эксперты Trend Micro. На момент публикации у 85 приложений с навязчивыми объявлениями насчитывалось 9 млн загрузок от пользователей по всему миру. Вредоносы маскировались под мобильные игры, стриминговые сервисы и средства управле...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

Управление мобильными устройствами и не только с помощью UEM решения от Sophos Сегодня многие компании в своей работе активно используют не только компьютеры, но и мобильные устройства и ноутбуки. В связи с этим появляется проблема управления этими устройствами, используя унифицированное решение. Sophos Mobile успешно справляется с этой задачей и откр...

Xiaomi представила умную микроволновку дешевле 4000 руб. Устройство с говорящим названием Mijia Microwave Oven получило поддержку и голосового управления, и с помощью смартфона. Благодаря встроенному модулю Wi-Fi 802.11bgn новинку также можно подключить к системе умного дома и управлять ей с помощью беспроводной колонки Xiaomi.

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Nubia Alpha появился в продаже Nubia Alpha - это первый в мире инновационный продукт, который может функционировать как смартфон, а также как умные часы. Он оснащен 4-дюймовым гибким дисплеем с соотношением сторон 36: 9. Дисплей можно обернуть на запястье, чтобы использовать его как умные часы. В разверну...

Benchmarking ORM, используемых при создании Android-приложений Привет, Хабр! Меня зовут Артём Добровинский и я Android-разработчик в FINCH. Однажды, кутаясь в дыму утренней сигары, я изучал исходники одной ORM для Android. Увидев там package под названием benchmarks сразу заглянул туда, и был удивлен тем, что все оценки выполнены с помо...

Распознавание лиц в Samsung Galaxy S10 можно легко обмануть Пользователи, эксперты и СМИ обнаружили, что флагманский смартфон Samsung не слишком хорошо справляется с распознаванием лиц. Обмануть устройство можно при помощи простой фотографии.

Приложения из Google Play передают незашифрованные данные Большинство бесплатных приложений российского сегмента Google Play отправляют данные пользователей на свои серверы, а также делятся ими с другими организациями. Многие Android-программы передают информацию по незащищенным каналам и запрашивают чрезмерно широкий набор разреше...

Зловред Agent Smith поразил 25 миллионов Android-смартфонов ИБ-исследователи обнаружили ранее неизвестный Android-зловред, который устанавливает на скомпрометированное устройство приложения для демонстрации нежелательной рекламы. Программа, получившая название Agent Smith, заразила не менее 25 млн смартфонов в Индии, Пакистане и друг...

Запускаем свой нейросетевой детектор на Paspberry Pi с помощью Neural Compute Stick и OpenVINO С распространением и развитием нейронный сетей все чаще возникает потребность их использования на встроенных и маломощных устройствах, роботах и дронах. Устройство Neural Compute Stick в связке с фреймворком OpenVINO от компании Intel позволяет решить эту задачу, беря тяжелы...

3D Snake. io 3.8 Возьмите под свой контроль змею и пройдите бесконечные уровни игры. Бросайте вызов реальным игрокам со всего мира и перемещайтесь по огромной арене ведя вперед свою змею и поедая все на своем пути. В самые начала вы будете управлять небольшой змейкой, которая поедает овощи и...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)