Социальные сети Рунета
Вторник, 27 октября 2020

Малварь загружает пейлоады с paste-сайтов Эксперты выявили многочисленные вредоносные кампании, которые используют paste-сайты для доставки полезной нагрузки. Хакеры прячут вредоносный код у всех на виду и при этом экономят на инфраструктуре.

На сайте для криптовалютных трейдеров найден вредонос от северокорейских хакеров из Lazarus Исследователь безопасности Динеш Девадосс обнаружил вредоносную программу для macOS на сайте unioncrypto.vip, который рекламирует «интеллектуальную платформу для арбитража криптовалют». Another #Lazarus #macOS #trojan md5: 6588d262529dc372c400bef8478c2eec hxxps://unioncrypto...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

На облачной платформе Heroku обнаружены веб-скиммеры MageCart Специалисты Malwarebytes обнаружили веб-скиммеры на облачной PaaS-платформе Heroku, принадлежащей компании Salesforce. Найденные скиммеры использовались в активных вредоносных кампаниях.

Группа хакеров взломала суперкомпьютеры в Европе для майнинга криптовалюты На прошлой неделе суперкомпьютеры по всей Европе были взломаны неизвестной группой хакеров, которая внедрила вредоносное программное обеспечение для майнинга криптовалют. Речь идет о полутора десятках суперкомпьютеров в Германии, Великобритании, Швейцарии, Испании и других.....

Веб-скиммеры прячутся в метаданных изображений Специалисты Malwarebytes обнаружили, что хакеры используют своеобразную стеганографию, прячут веб-скиммеры в метаданных изображений EXIF, а также используют картинки для извлечения украденных данных.

Хакеры взломали более 60 рекламных серверов, чтобы распространять малварь На протяжении девяти месяцев неизвестная хак-группа взламывает рекламные серверы, чтобы внедрять свои вредоносные объявления на самые разные сайты.

ESET вскрыла ботнет для майнинга Monero из 35 тысяч устройств Эксперты компании кибербезопасности ESET обнаружили ранее неизвестную сеть ботов для скрытого майнинга Monero (XMR). С мая 2019 года вредоносное ПО заразило не менее 35 тысяч устройств. В фирме отметили, что майнинг XMR является основным видом деятельности ботнета, наряду с ...

$5000 в биткоинах или Google тебя заблочит: хакеры атаковали сайты с AdSense-рекламой Владельцы сайтов, использующих сервис AdSense от Google для размещения баннерной рекламы, стали получать письма от вымогателей биткоинов. Неизвестные угрожают сгенерировать фейковые просмотры баннеров за счет ботов, что может привести к блокировке сайта сервисом. Об этом соо...

Пользователи IE и Adobe Flash Player страдают от вредоносной рекламы на порносайтах Компания Malwarebytes обнаружила группировку Malsmoke, чья вредоносная реклама проникла практически во все рекламные сети, сотрудничающие с сайтами для взрослых. Интересно, что главными целями злоумышленников были пользователи Adobe Flash Player и Internet Explorer.

Google рассказал, как борется с вредоносной рекламой и защищает пользователей Каждую минуту удаляется более 5000 вредоносных объявлений, блокируются миллионы недобросовестных рекламодателей и фишинговых сайтов — всё для того, чтобы люди доверяли Google, когда речь идёт о поиске информации.

[Перевод] Безопасна ли ваша банковская карта с чипом? Зависит от банка Банковские карты с чипом разработаны так, чтобы не было смысла клонировать их с помощью скиммеров или вредоносных программ, когда вы расплачиваетесь, используя чип карты, а не магнитную полосу. Однако несколько недавних атак на американские магазины показывают, что воры эк...

Security Week 41: вредоносный код в UEFI Эксперты «Лаборатории Касперского» опубликовали интересное исследование, посвященное вредоносному коду MosaicRegressor. Код использует предположительно киберкриминальная группа с китайскими корнями, он интересен тем, что содержит модули для заражения компьютера через UEFI. П...

ESET обнаружила новые методы маскировки вредоносных программ Компания ESET, международный эксперт в области информационной безопасности, обнаружила новые методы маскировки вредоносных программ. Все они выявлены в ходе исследования действий злоумышленников, стоящих за ботнетом Stantinko. Среди ...

Хак-группа TinyScouts атакует банки и энергетические компании Специалисты «Ростелеком-Солар» обнаружили ранее неизвестную хакерскую группировку TinyScouts. Группа использует сложную схему атак и уникальное вредоносное ПО.

Microsoft и Intel научились превращать вредоносные программы в изображения в рамках проекта STAMINA Microsoft и Intel разработали методику STAMINA для классификации вредоносных программ с целью их хранения и обучения систем интеллектуальных распознавания. Подробнее об этом читайте на THG.ru.

Через сайт CNET распространяется малварь Аналитики «Доктор Веб» обнаружили в каталоге сайта CNET вредоносную версию VSDC, популярной программы для обработки видео и звука.

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Apple по ошибке одобрила вирус на Mac под видом Adobe Flash Player   Хакеры Питер Дантини и Патрик Уордл выяснили, что Apple по ошибке пропустила вирус для Mac под видом установщика Adobe Flash Player. В macOS есть утилита Gatekeeper, которая анализирует приложения и может запретить их установку, если обнаружит вредоносный код. Р...

35 000 устройств пострадали от ранее неизвестного ботнета Эксперты ESET обнаружили, что VictoryGate распространяется через USB-накопители: внешний вид файлов (имена, иконки) не вызывает подозрений, однако все они заменяются на копии вредоносного ПО. Создатели VictoryGate приложили значительно больше усилий, чтобы избежать обнаруже...

Суперкомпьютеры добывали криптовалюту вместо поиска вакцины от COVID-19 Хакеры установили вредоносное ПО для добычи криптовалюты на несколько расположенных в Европе суперкомпьютеров, задействованных для разработки вакцины от COVID-19. Об этом сообщает ZDNet. Массивная атака затронула суперкомпьютеры в Великобритании, Германии, Швейцарии и, возмо...

Создана вредоносная программа, которая удаляет сама себя после хищения данных Компания Visa предупредила о новой вредоносной программе, которая может удалять сама себя из памяти после хищения данных кредитных карт.

Хакеры создают вредоносные коронавирусные приложения для Android Приложения позволяют хакерам получить доступ к SMS, микрофону, камере и другим функциям смартфона жертвы.

Свыше 700 библиотек в RubyGems похищали данные биткоин-кошельков Неизвестные хакеры загрузили в репозиторий RubyGems 725 вредоносных библиотек, ворующих данные из буфера обмена пользователей. Об этом сообщили исследователи ReversingLabs. CSO: RubyGems typosquatting attack hits Ruby developers with trojanized packages: https://t.co/tVk75CS...

На сайте компании Tupperware обнаружили веб-скиммер Сайт американской компании Tupperware, широко известной, как производитель пластиковых пищевых контейнеров, был взломан и похищал данные банковских карт посетителей.

Приложение из Google Play устроило DDoS-атаку на сайт ESET Исследователи ESET обнаружили вредоносное приложение для Android, установленное более 50 000 раз, которое использовалось для организации DDoS-атак. Так как целью преступников стал сайт самой ESET, эксперты смогли идентифицировать приложение, проанализировать его и сообщить о...

Малварь для хак-группы Evilnum пишут те же люди, чьими услугами пользуются FIN6 и Cobalt Специалисты ESET обнаружили шпионскую программу Evilnum, нацеленную на финтех-компании и их клиентов. Оказалось, что за разработкой этого «продукта» стоят хакеры из группы Golden Chickens, работающие по схеме малварь-как-услуга (malware-as-a-service). Эти же люди являются по...

Пользователи страдают от киберугроз из-за пиратского контента Disney Только среди результатов обычного поискового запроса “Mulan.2020” встречаются около 18 тысяч файлов фильма с признаками вредоносного поведения. Скорее всего, в реальности их намного больше под другими названиями. Рост числа задетектированных угроз совпадает с да...

Вымогатель WastedLocker, принадлежащий Evil Corp, требует миллионы долларов выкупа Эксперты Fox-IT рассказали о последней активности известной хакерской группы Evil Corp. По данным аналитиков, группа вернулась к жизни в январе текущего года и провела несколько вредоносных кампаний, а затем и вовсе возобновила активность с новыми инструментами.

Вредоносное ПО вывело из строя муниципальные IT-системы Нового Орлеана Заражение муниципальных IT-систем было обнаружено в пятницу утром. Все служащие городских организаций получили распоряжение незамедлительно выключить свои компьютеры и отключить личные устройства от муниципальной wi-fi сети. Атакой оказалась парализована большая часть городс...

Как устанавливать приложения не из Google Play (неизвестных источников) на Android? Google разрешает устанавливать на наши Android-смартфоны не только из фирменного магазина Play Store, но и самостоятельно, скачанные из других источников, неизвестных системе. Разумеется, поисковик считает, что загрузка из Google Play Store более полезна для пользователя, ...

Серверы и рабочие станции на Linux — следующая цель хакеров В связи с ростом популярности платформ с открытым исходным кодом, исследователи «Лаборатории Касперского» предупреждают, что хакеры всё чаще атакуют устройства на базе Linux с помощью инструментов, специально разработанных для использования уязвимостей в платформе. Windows п...

Почти 200 вредоносных расширений для Firefox заблокировано за последние две недели Инженеры Mozilla активно борются с вредоносными аддонами для Firefox.

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Хакеры воспользовались гибелью баскетболиста для распространения вредоносов 26 января 2020 года в авиакатастрофе погиб баскетболист Коби Брайант. Хакеры, похоже, решили воспользоваться трагедией для распространения вредоносов. Эксперты по кибербезопасности Microsoft обнаружили, что под видом обоев для рабочего стола с изображением спортсмена пользов...

Вредонос Octopus Scanner обнаружен на GitHub Разработчики GitHub выпустили предупреждение о появлении новой малвари Octopus Scanner, которая распространяется по сайту через вредоносные Java-проекты.

«Лаборатория Касперского» обнаружила ранее неизвестную вредоносную кампанию WildPressure Эксперты глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) обнаружили целевую кампанию по распространению троянца Milum. Он позволяет получить дистанционное управление устройствами в различных компаниях, в том числе ...

[Перевод] Прожектор угроз: Файловый вирус Neshta Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом. Краткий обзор Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассо...

В России с помощью государственных сайтов добывали криптовалюту Представитель ФСБ сообщил, что в 2019 году в России с помощью государственных сайтов добывали криптовалюту. Злоумышленники заражали ресурсы вредоносными программами — скрытыми майнерами.

В Chrome 86 ужесточились политика в отношении уведомлений на сайтах Это сделано для борьбы с фишингом, вредоносным ПО и чтобы избежать возможных оскорбительных сообщений.

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Русские хакеры атаковали крупные американские компании СМИ сообщили, что русские хакеры атаковали крупные американские компании. Для этого они использовали новую вредоносную программу WastedLocker.

Перечислено 21 вредоносное приложение для Android-смартфонов Исследователи кибербезопасности Avast предупредили пользователей Android-смартфонов о найденных в Play Store вредоносных приложениях. Они показывают пользователю назойливую рекламу.

Азербайджанские хакеры взломали 90 армянских сайтов из-за военного конфликта Конфликт между Арменией и Азербайджаном обостряется и в киберпространстве. Команда хакеров Karabakh Hacking Team сообщила о взломе до 90 армянских сайтов, среди них были и сайты ведущих СМИ страны.

Вредоносное ПО начало чаще прикидываться сервисами для онлайн-конференций «Лаборатория Касперского» обнаружила около 1300 файлов с нежелательными приложениями и даже вредоносным кодом, в которых использовались названия популярных сервисов для онлайн-конференций.

Хакеры взломали суперкомпьютеры для добычи криптовалюты Хакеры взломали суперкомпьютеры для добычи криптовалюты. Несколько машин по всей Европе были заражены вредоносным программным обеспечением.

Microsoft выпустила антивирус для Android Microsoft объявила о выходе предварительной версии антивируса Microsoft Defender ATP для Android-смартфонов. «Защитник» сканирует смартфон на наличие вредоносных приложений, обнаруживает вредоносные и фишинговые сайты. Судя по всему, Microsoft готовится к скорому запуску…

Расширение для Chrome похитило $16 тысяч в криптовалюте Пользователь вредоносного расширения Ledger Secure для Chrome лишился $16 тысяч в криптовалюте ZCash. Как позже стало известно, это малоизвестное расширение маскировалось под популярный криптокошелёк Ledger — разработчики последнего уже открестились от вредоносной программы ...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

ИИ Google сканирует миллиарды вложений в сообщениях Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователей Gma...

Нефтяные компании по всему миру подверглись скоординированной хакерской атаке Пик атаки пришелся на 31 марта - канун экстренной встречи ОПЕК. Это обстоятельство и тот факт, что целями хакеров стали крупнейшие нефтедобывающие компании позволяют предположить, что организаторы атаки могут пытаться спрогнозировать ситуацию на нефтяном рынке, а, возможно, ...

Неизвестные внесли изменения в код SDK, хранившегося в AWS S3 компании Twilio Представители компании Twilio сообщили, что неизвестные злоумышленники подменили TaskRouter JS SDK, размещенный в бакете Amazon Web Services S3, вредоносной версией.

Apple случайно одобрила вредоносное ПО, замаскированное под Flash Как стало известно, компания Apple случайно одобрила для работы на macOS распространённое вредоносное ПО, замаскированное под обновление для Adobe Flash Player. Отмечается, что Apple одобрила приложение, содержащее код, который используется в известной вредоносной программе ...

В Firefox появится защита от автоматической загрузки вредоносных файлов В октябре этого года разработчики Mozilla добавят в свой браузер Firefox новую функцию безопасности, препятствующую автоматической загрузке и установке вредоносного ПО с веб-сайтов. Начиная с Firefox 82, обозреватель будет блокировать все загрузки файлов, выполняемые из изол...

Эти популярные приложения Android опасны и имеют свои тёмные секреты Эксперты по безопасности обнаружили в онлайн-магазине приложений Google Play целых 24 популярных приложения для Android, которые несут опасность для пользователей и имеют свои «тёмные секреты».  Общее количество установок приложений уже превысило 382 м...

Скрытый майнер хакеров Outlaw научился «убивать» конкурентов Японская компания из сферы кибербезопасности Trend Micro выявила новую модификацию вредоносного программного обеспечения для скрытого майнинга криптовалюты Monero. Вредонос разработан хакерской группировкой Outlaw. Программа для криптоджекинга была обнаружена в корпоративных...

Более $144 млн в биткоинах заплатили жертвы кибервымогателей за последние годы С начала 2013 года вирусы-вымогатели принесли хакерам $144,35 млн дохода в биткоинах. Об этом сообщил специальный агент ФБР Джоель ДеКапуа в презентации на конференции RSA. Самый большой «урожай» собрал шифровальщик Ryuk — $61,26 млн. Вторую по величине сумму в $24...

Блокируем навязчивые виджеты обратного звонка на сайтах По роду своей деятельности я не так часто сталкиваюсь с сайтами за пределами своей области (YouTube не в счет), поэтому всегда считал, что AdBlock, в принципе, справляется со всей надоедливой рекламой (я считаю рекламу полезной когда она действительно позволяет приобрести ...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Новый Android-вымогатель выдаёт себя за МВД и угрожает 242-й статьёй УК РФ Стало известно о появлении нового продвинутого вымогателя, который начал использоваться злоумышленниками для атак на пользователей Android-устройств. Речь идёт о вредоносе AndroidOS/MalLocker, об обнаружении которого заявили специалисты из Microsoft. Изображение: extremetech...

Хакеры научились красть данные банковских карт через иконку сайта Хакеры научились данные банковских карт через иконку сайта, так называемый фавикон. С помощью этого метода мошенники могут заполучить и другую личную информацию.

Создана защита от хакеров, использующая программное обеспечение этих же хакеров С развитием технологий, еще быстрее развиваются и хакеры, которые очень быстро взламывают все, что только можно взломать, и от них практически невозможно уберечься.Теперь же программисты из США разработали метод, который не пытается остановить хакеров, а использует их вредон...

Использование песочницы Windows 10 для безопасного и приватного серфинга в интернете Не секрет, что главные угрозы безопасности нашим ПК исходят с вредоносных сайтов. Как полностью исключить возможное заражение компьютера от таких сайтов с помощью песочницы Windows 10 читайте в этом блоге.

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

Хакеры атаковали компании с помощью посылок с плюшевыми игрушками Федеральное бюро расследований (ФБР) США рассказало о новой кампании по распространению вредоносных программ. На этот раз хакеры атаковали компании с помощью посылок с плюшевыми игрушками и «флешками».

Check Point: хакеры создают вредоносные «коронавирусные» приложения для Android Исследователи обнаружили вредоносные приложения, эксплуатирующие тему пандемии COVID-19. С их помощью хакеры могут получить доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере жертвы.

Microsoft перехватила контроль над 6 доменами «коронавирусных» мошенников Хакеры использовали вредоносные приложения Office 365 для получения доступа к чужим учетным записям, которые позже использовались для организации BEC-атак.

Хакеры похитили данные 8 300 000 пользователей Freepik с помощью SQL-инъекции Freepik, один из популярнейших сайтов в интернете (входит топ-100 по версии Alexa), подвергся взлому. Неизвестные злоумышленники похитили учетные данные 8,3 млн пользователей.

Самые опасные вредоносные программы ноября 2019 года Мобильный троян XHelper распространяется настолько быстро, что занял первое место в списке 10 самых активных мобильных вредоносных программ.

Исследование APT-атак на государственные учреждения Казахстана и Киргизии В марте 2019 года в "Доктор Веб" обратился клиент из государственного учреждения Республики Казахстан по вопросу наличия вредоносного ПО на одном из компьютеров корпоративной сети. Это обращение послужило поводом к началу расследования, по результатам которого спец...

«Лаборатория Касперского» о сложных атаках во втором квартале Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Так, напри...

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Скрытый майнер криптовалют в изображениях погибшего Коби Брайанта Компания Microsoft сообщила, что эксперты компании по кибербезопасности обнаружили вредоносный HTML-файл для майнинга криптовалют, который прятался в виде изображения для рабочего стола с изображением Коби Брайанта. Хакеры решили воспользоваться трагедией,которая произошла ...

Россиянам рассказали об опасности посещения “запрещенных” сайтов в режиме инкогнито Заместитель руководителя лаборатории компьютерной криминалистики и исследования вредоносного кода Group-IB Сергей Никитин рассказал россиянам об опасности посещения "запрещенных" сайтов в режиме инкогнито.

СБУ разоблачила хакерскую группировку из Харькова, которая похищала деньги с банковских карточек граждан Украины, США и Европы В Харьковской области контрразведчики и следователи Службы безопасности Украины разоблачили группировку, участники которой похищали деньги с банковских карточек с помощью вмешательства в работу банковских систем. По предварительной версии следствия, в состав группы входило 1...

Малварь распространяется через неактивные домены Аналитики «Лаборатории Касперского» обнаружили необычную схему распространения вредоносного ПО. Злоумышленники используют более тысячи неактивных доменов для для перенаправления пользователей на нежелательные и вредоносные сайты.

Тотальная проверка. Используем API VirusTotal в своих проектах Для подписчиковТы наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли бинарники вредоносных функций, либо протестировать собственные наработки. У этого сервиса есть бесплатный API, работу с которым на Python мы и разберем в этой статье...

СБУ разоблачила хакеров, которые воровали персональные данные с компьютеров пользователей Служба безопасности Украины заблокировала незаконную деятельность группы лиц во Львовской области, которая осуществляла DDos-атаки на информационные ресурсы. Специалисты СБУ по вопросам кибербезопасности установили, что хакеры разрабатывали и использовали вредоносное ПО для ...

Хакеры использовали онлайн-знакомства с израильскими солдатами для взлома их телефонов Стало известно, что хакеры из движения ХАМАС использовали онлайн-знакомства с израильскими солдатами для взлома их телефонов. Притворяясь девушками, злоумышленники предлагали бойцам установить вредоносные программы.

Хакеры вынуждают пользователей решать CAPTCHA Аналитики Microsoft обнаружили хакерскую кампанию, в ходе которой пользователей просят решить CAPTCHA перед тем, как они получат доступ к вредоносному контенту. Похоже, таким образом злоумышленники стараются избежать автоматического обнаружения.

Хакеры атакуют уязвимость, которой подвержены более 350 000 сайтов на WordPress Обнаружена опасная проблема в плагине File Manager, который используют более 700 000 ресурсов. Эксперты сообщают, что около 52% этих сайтов уязвимы.

Astaroth прячет управляющие серверы в описаниях YouTube-каналов Малварь Astaroth по-прежнему атакует в основном бразильских юзеров, но продолжает активно развиваться. Теперь троян научился прятать адреса своих C&C-серверов на YouTube.

[Перевод] Cylance против Sality Всем привет. В преддверии старта курса «Реверс-инжиниринг 2.0» подготовили еще один интересный перевод. Sality терроризирует пользователей компьютеров с 2003 года, когда персональные цифровые помощники (PDA или КПК) делали заголовки технических изданий, а офисные ПК работа...

Хакеры научились воровать данные с компьютера через кулер Команда кибербезопасности Университета имени Бен-Гуриона исследует атаки на компьютеры и гаджеты, осуществляемые по побочным физическим каналам, а не через вредоносные программы или бреши в коде. Недавно специалисты раскрыли новый хакерский метод воровства данных. Статья, оп...

За год количество вредоносного ПО для Mac выросло на 400% Компания Malwarebytes, которая занимается разработкой одноименной программы для борьбы с вирусами, в своем ежегодном отчете отметила, значительное увеличение вредоносных приложений для яблочной настольной платформы. По словам специалистов, за год их количество выросло на 400...

Интерпол: хакеры переходят на аутсорсинг и схему «преступление как услуга» По словам генерал-майора полиции Александра Прокопчука, в даркнете регулярно встречаются предложения об аренде бот-сетей, а также кодов вредоносного ПО, и «коммерческих» DDos-атаках.

Исследователи добавили Alexa 234 вредоносных навыка Команда исследователей, пожелавших остаться неизвестными, представила результаты проверки магазина Alexa Skills. Экспертам удалось создать и добавить в магазин 253 вредоносных навыка, а также обнаружить еще 52 подозрительных навыка, которые уже присутствовали там раньше.

Под угрозой более миллиарда смартфонов Android. Обнаружена новая критическая уязвимость системы Норвежская команда исследователей безопасности Promon обнаружила новую критическую уязвимость, которая присутствует на огромном количестве устройств с операционной системой Android.  Она позволяет маскировать вредоносные приложения под любые другие «добропор...

Обнаружена необычная схема распространения вредоносного ПО В 89% случаев это ресурсы с рекламой, однако в 11% при входе на такой домен пользователь затем попадает на страницы, где ему предлагают установить вредоносный софт, в том числе троянец для macOS Shlayer, скачать заражённые документы MS Office или, например, PDF-документы со ...

Google удалил более 500 вредоносных расширений из Chrome Web Store Google удалил более 500 вредоносных расширений из своего официального магазина приложений Chrome Web Store. Это было сделано после того, как компания ознакомилась с результатами двухмесячного расследования команды Duo Security из Cisco.Удалённые расширения внедряли вредоносн...

Северокорейские хакеры разработали вредонос для кражи криптовалют у пользователей Telegram Хакерская группировка Lazarus, аффилированная с КНДР, разработала вредоносное ПО для кражи криптовалют и персональных данных у пользователей мессенджера Telegram, выяснили в «Лаборатории Касперского». The #Lazarus group continues to attack #cryptocurrency #MacOS users throug...

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Хакеры начали взламывать компьютеры через Excel, используя панику вокруг COVID-19 Специалисты Microsoft предупредили пользователей о массовой фишинговой атаке, с помощью которой злоумышленники устанавливают удалённый доступ к компьютеру. Они отправляют людям письма, которые содержат вредоносный макрос Excel 4.0.

Созданы самостирающиеся чипы памяти Специалисты Мичиганского университета создали чипы памяти, которые могут сами стирать записанную на них информацию. Такие чипы могут применяться, например, для защиты от вредоносного вмешательства в технику.

Фирменный антивирус Microsoft теперь защищает и Android Несколько месяцев назад компания Microsoft пообещала выпустить фирменный антивирус Microsoft Defender для мобильных устройств, которые работают под управлением операционной системы Android. Теперь же компания выпустила бесплатную Preview-версию приложения. Мобильная опе...

Из-за багов данные пользователей Amazon Alexa были доступны для посторонних Уязвимости некоторых поддоменов Amazon и Alexa позволяли хакерам управлять чужими учетными записями, устанавливать вредоносные навыки, получать доступ к голосовой истории и личным данным пользователей.

«Ростелеком-Солар» зафиксировал всплеск необычных кибератак на банки и энергетику Цепочка вредоносной активности включает целых четыре этапа, что позволяет хакерам получить контроль в инфраструктуре организации, оставаясь незаметными для средств защиты — антивирусов и даже песочниц.

Боремся с вредоносным ПО с помощью программ, занимающих минимум места на Вашем устройстве Вредоносные программы могут стать настоящей проблемой для Вашего мобильного устройства. Стоит помнить, что оно специально разработано для таких устройств, как смартфоны и планшеты с целью получения доступа к Вашим персональным данным. Хотя мобильные вредоносные программы в н...

Технология Intel Control-Flow Enforcement добавит защиту от вредоносных программ на уровне CPU Проблема кибербезопасности и атак со стороны хакеров существует с момента появления первых вычислительных машин, но за последние годы набирает всё большую актуальность. Одним из механизмов борьбы с киберугрозами станет технология Intel Control-Flow Enforcement...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Google удалил более 500 вредоносных расширений из Chrome Web Store Google удалил более 500 вредоносных расширений из своего официального магазина приложений Chrome Web Store. Это было сделано после того, как компания ознакомилась с результатами двухмесячного расследования команды Duo Security из Cisco. Удалённые расширения внедряли вредонос...

В Windows 10 обнаружен баг, потенциально угрожающий биткоин-кошелькам В продукте Windows Defender (Защитник Windows) обнаружена уязвимость, которая может использоваться злоумышленниками для распространения вредоносного ПО. Об этом сообщается на сайте Windows Latest. В частности, пользователи отметили сбой во время антивирусной проверки в новом...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Малварь на просвет. Учимся быстро искать признаки вредоносного кода Для подписчиковПредставь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу теб...

Как включить встроенный антивирус в Google Chrome и проверить компьютер на вирусы Борьба с вредоносным ПО – нескончаемая битва, которая идет по мере того, как технологии становятся более мощными. Для защиты компьютера целесообразно использовать все доступные инструменты. Многие пользователи не знают о наличии встроенного сканера вредоносного ПО в браузере...

Неизвестные хакеры контролировали 24% выходных узлов Tor ИБ-специалист и оператор сервера Tor, известный как Nusenu, опубликовал результаты своего исследования. По его данным, с января 2020 года группа неизвестных лиц устанавливает контроль над выходными узлами Tor. В какой-то момент им принадлежала четверть всех выводных узлов, а...

Check Point: спамеры эксплуатируют тему коронавируса Эксперты назвали наиболее активные угрозы января 2020 года, а также предупредили, что злоумышленники используют тему коронавируса для рассылки вредоносных писем.

Обнаружены вайперы, эксплуатирующие тему COVID-19 и перезаписывающие MBR Вредоносные кампании, эксплуатирующие пандемию коронавируса ради своих целей, встречаются все чаще. А теперь эксперты предупреждают о малвари, целенаправленно уничтожающей данные пользователей.

Многие мобильные браузеры уязвимы перед спуфингом адресной строки Аналитики компании Rapid7 обнаружили, что семь популярных мобильных браузеров позволяют вредоносным сайтам изменять свой URL-адрес и показывать в адресной строке подделку.

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Мошенники рассылают информацию о коронавирусе Украденные данные используются для создания и пополнения баз спамеров, вирусного заражения устройств и кражи платежной информации.В связи с этим Роскомнадзор рекомендует:1. Доверяйте только надежным источникам информации: данным органов власти и лицензированным СМИ. Не верьт...

Avast: 72% малвари для Android — это рекламные приложения Эксперты компании Avast рассказали, что подавляющее большинство мобильных вредоносных программ для Android — это рекламное ПО.

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

На Mac появился опасный вирус. Он заражает Xcode и взламывает Safari   На Mac появился опасный вирус XCSSET, который пока что неизвестно как попадает в систему. Он способен внедрить вредоносный код в проекты Xcode, получить файлы куки из Safari и других браузеров, а также украсть информацию из Telegram, Evernote и Skype. В основном...

Роскачество рассказало о главных угрозах пиратских ресурсов Несмотря на активную борьбу с пиратством, многие россияне продолжают активно пользоваться нелегальными онлайн-ресурсами, предлагающими посмотреть любой фильм «бесплатно» и «без регистрации». Однако не стоит забывать, что подобные сайты часто содержат в себе вредоносный код,...

Обновлён рейтинг самых опасных вирусов Обновлён рейтинг самых опасных вирусов. Его составила компания Check Point Software Technologies Ltd по итогам марта. Эксперты оценивали активность вредоносных программ. В мировой рейтинг впервые вошёл банковский троян Dridex.

Microsoft Defender выйдет на Android и iOS до конца года Microsoft Defender выйдет на iOS и Android до конца этого года, сообщает CNBC. Программное обеспечение будет направлено на борьбу с вредоносным ПО и фишинговыми атаками. На прошлой неделе Роб Леффертс (Rob Lefferts), корпоративный вице-президент Microsoft, дал интервью теле...

Список приложений для Android с новой заразой В магазине Google Play было обнаружено новое вредоносное ПО, которое получило название Soraka. Вредоносная программа обнаружена в коде 104 приложений, представленных в магазине Google Play. В общей сложности за последние несколько месяцев их скачали более 4,6 милли...

Google пропустила в Play Store больше сотни вредоносных ... С завидной регулярностью эксперты развенчивают миф о безопасности Google Play. Специалисты White Ops, специализирующиеся на кибербезопасности, обнаружили в магазине приложений Google более сотни программ, которые потенциально опасны для устройств. Всего экспертам удалось на...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Игра на поражение: как кибермошенники используют COVID-19 На фоне эпидемии коронавируса стали распространяться вредоносные приложения, замаскированные под официальные сайты с информацией о COVID-19, рассказали «Известиям» в компании Eset. Появление таких программ подтверждают и другие участники рынка IT-безопасности. Количество киб...

Неизвестный хакер патчит уязвимые серверы Citrix Атаки на опасную уязвимость в продуктах Citrix продолжаются, и специалисты компании FireEye заметили, что некто патчит уязвимые серверы. Однако эксперты сомневаются, что хакер делает это по доброте душевной.

За неделю хакеры атаковали 900 000 сайтов на WordPress Специалисты Wordfence обратили внимание, что некая хак-группа развернула масштабную кампанию против сайтов на WordPress. Используя различные известные уязвимости, злоумышленники предприняли попытки атак на почти миллион ресурсов за прошедшую неделю.

Китайские хакеры взламывают игорные сайты в Юго-Восточной Азии Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в Юго-Восточной Азии. Неподтвержденные слухи о взломах также поступали из стран Европы и Ближнего Востока.

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

APT Group разработала бэкдоры, чтобы шпионить за компаниями и правительственным учреждением Центральной Азии Специалисты проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетя...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Уязвимость в Instagram позволяла захватить контроль над чужим устройством Эксперты Check Point обнаружили опасную уязвимость в Instagram, которая позволяла захватить учетную запись пользователя и превратить его телефон в шпионский инструмент. Все, что для этого требовалось – отправить жертве вредоносную картинку.

Выявлена кампания кибершпионажа против сотрудников государственных и военных организаций по всему миру Атаки начинались с распространения вредоносных документов Microsoft Office в фишинговых письмах. Чаще всего Transparent Tribe использует зловред .NET RAT, или Crimson. Это троянец удалённого доступа, который состоит из различных компонентов и позволяет атакующим производить ...

Злоумышленники распространяют вредоносное ПО под видом сериалов Netflix Чаще всего в качестве приманки использовались сериалы "Очень странные дела", "Ведьмак", "Половое воспитание", "Оранжевый - хит сезона".Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также исполь...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp Для подписчиковХакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужб...

Denuvo снова прогибается – на этот раз от рук неизвестного хакера пострадала Assassin’s Creed: Odyssey Хакером получен новый ценный трофей.

Microsoft и Intel создали почти идеальный антивирус Компании Microsoft и Intel прибегли к крайне новаторскому и интересном подходу в классификации и определении вредоносного кода.

Иран обвинили во взломе правительственного сайта США Издание BNO News заявило, что правительственный сайт США — общественную федеральную базу данных правительственных документов — взломали хакеры из Ирана.

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Иранские хакеры используют новый вайпер ZeroCleare Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем Востоке.

Вебинар «Эффективный сайт для оконной компании» Эксперт Яндекса по обучению Евгений Чуранов на примерах сайтов дилеров Rehau покажет, каким должен быть оконный сайт, почему маркетинговую стратегию надо продумывать уже на этапе разработки и что делать с сайтом после его создания. Вебинар будет ...

Число «коронавирусных» кибератак выросло до 5 000 в день По данным ThreatCloud, технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.В период с января по март Check Point...

Украли $100 млн: США ввели санкции против российских хакеров США ввели санкции против российской организации Evil Corp и ее руководителей Максима Якубца и Игоря Турашева. Их обвинили в краже более $100 млн с помощью вредоносной программы Dridex. Госдепартамент объявил о вознаграждении в $5 млн за информацию, которая поможет привести к...

«Яндекс.Браузер» научился превращать сайты в приложения Теперь работать с популярными сайтами стало так же удобно, как и с приложениями в системе.

Хак-группа Turla атаковала армянские сайты Компания ESET обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов в Армении и их посетителей.

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

ООН требует расследовать взлом iPhone Джеффа Безоса через WhatsApp iPhone Джеффа Безоса взломали через WhatsApp. Это нонсенс Взломать iPhone если не невозможно, то крайне сложно. Настолько сложно, что любые попытки пошатнуть защиту смартфонов Apple, обернувшиеся успехом, неизменно становятся достоянием СМИ. Нет, мы не говорим о подборе паро...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Я был прав. Пользователям Android почти ничего не угрожает Несмотря на то что вирусов под Android не бывает и как класс не существовало в принципе, вредоносных приложений для этой платформы хоть отбавляй. Они умудряются проникать даже в Google Play, вселяя в пользователей ужас и вынуждая их обращаться к антивирусным программам. Пра...

Зафиксирован растущий интерес злоумышленников к Linux-системам За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки боле...

Обзор Eheim Skim 350. Скиммер для удаления пленки с поверхности воды в аквариуме В том или ином виде бактериальная пленка может присутствовать в большинстве аквариумов. Помимо нее на поверхности воды могут присутствовать остатки корма или участки растений. Она не только ухудшает внешний вид и восприятие, но и уменьшает насыщение воды кислородом. Убирать...

Мошенники активно регистрируют сайты для проведения кампании с фальшивыми распродажами Стало известно о массовой регистрации в Рунете доменных имён с названиями популярных брендов. Для этого используется структура, серверы которой располагаются в Белизе. Предполагается, что эти сайты могут принадлежать киберпреступникам, которые готовятся к запуску масштабной ...

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

Kapital Bank усилил киберзащиту с помощью Group-IB TDS Kapital Bank и Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сообщают об успешном внедрении комплекса для проактивного обнаружения киберугроз — Group-IB Threat Detection System (TDS). Программно-аппаратный комплекс Group-IB ...

Angara Professional Assistance: вредоносное ПО — основной вектор кибератак в I полугодии 2020 года Аналитики Angara Professional Assistance, высокотехнологичного сервис-провайдера тиражируемых услуг кибербезопасности группы компаний Angara, поделились результатами исследования событий ИБ за I полугодие 2020 года. Отчет основан ...

Microsoft представила мобильную версию антивируса Defender Компания Microsoft представила мобильную версию антивируса Defender. Уже сейчас на Android-устройства можно установить антивирусный продукт от Microsoft — Defender ATP для Android. Microsoft Defender ATP проверяет URL-адреса открываемых сайтов и предупреждает пользователе...

Исследователь обнаружил компрометацию поддоменов Houseparty, но компания все отрицает ИБ-специалист Зак Эдвардс обнаружил, что инфраструктура приложения Houseparty была скомпрометирована и использовалась преступниками для распространения вредоносного контента. Когда специалист сообщил разработчикам о захватах поддоменов, те заявили, что эксперт ошибается.

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

Тачскрин Tesla признали уязвимым для DoS-атак Исследователь обнаружил, что основной сенсорный экран Tesla Model 3 выйти из строя, если владелец автомобиля посетит специально созданный вредоносный сайт.

Американская компания подверглась редкой атаке через BadUSB Эксперты компании Trustwave рассказали, что неназванной американской компании прислали по почте поддельную подарочную карту BestBuy вместе с вредоносной USB-флешкой.

Шпионское ПО: израильские хакеры маскируются под Facebook Печально известная израильская компания NSO Group, являющаяся разработчиком шпионских программ, маскировалась под Facebook, чтобы заставить своих жертв установить на свой смартфон вредоносное приложение. Сообщается, что такое ПО, попадая на телефон, может перехватывать элект...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Суд: Сайт не нарушает авторские права фотографа, когда встраивает изображение из Instagram Окружной суд Нью-Йорка вынес решение в одном из разбирательств, и тем самым признал, что размещение фотографий профессиональных фотографий на сайтах методом встраивания контента из социальных сетей (в частности, из Instagram) не нарушает их авторские права. Дело связано с пу...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Почему в Google Play нет многих крутых приложений и что с этим делать Нам не хватает мобильных приложений. Нет, ну правда. Несмотря на то что в App Store и Google Play доступны, наверное, миллионы различных программ, этого всё равно недостаточно. Ведь из-за ограничений, которые устанавливают Apple и Google, огромное количество приложений оста...

Хакеры взломали сервера блога Ghost для майнинга криптовалюты Хакеры установили вредоносное ПО для майнинга криптовалюты на сервера популярной блог-платформы Ghost. Об этом сообщает ZDNet. Вирус установили на сервера, используя уязвимости в стороннем программном обеспечении Salt. Разработчики заметили перегрев серверов, после чего откл...

Lenovo представил решения для умного дома Компания Lenovo на CES 2020 представила ряд устройств для умного дома. Новый планшет Lenovo Smart Tab M10 FHD Plus Gen 2 с экраном Full HD диагональю 10,3 и тонкими рамками станет отличным мультимедийным устройством для всего дома. Умная рамка Lenovo Smart Frame с матовым ...

Google Chrome станет еще безопаснее Google внедряют систему повышенной безопасности в свой популярный браузер.     Поисковый гигант Google объявил о том, что расширит возможности своей программы расширенной защиты (Advanced Protection Program), чтобы пользователи могли сканировать потенциально вредо...

В Одессе задержали студента за скрытый майнинг. Ему грозит 5 лет тюрьмы Украинская киберполиция задержала 20-летнего студента из Одессы по подозрению в скрытом майнинге криптовалют. Об этом сообщается на официальном сайте ведомства. «Получая техническое образование, молодой человек использовал полученные знания для совершения противоправных...

Сервис бесплатных объявлений для ценителей качественного звука На территории Украины появился сервис бесплатных объявлений по покупке и продаже аудиотехники. RCN.com.ua создан для ценителей качественного звука. Сервис позволяет продать или купить аудиотехнику по выгодной цене в кротчайшие сроки. На сайте пользователь найдет технику попу...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Злоумышленники используют имена популярных диджеев для распространения троянцев "Лаборатория Касперского" обнаружила, что под видом танцевальных треков распространялись установщики нежелательного софта, рекламное ПО (AdWare), а также различные семейства троянцев и майнеров. Так, примерно каждый пятый подобный файл (22%) представлял собой образ...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Разработка веб-сайта на паскале (backend) В этой статье я расскажу о том, зачем, почему и как я начал делать сайты на паскале: Delphi / FPC. Вероятно, «сайт на паскале» ассоццируется с чем-то вроде: writeln('Content-type: text/html'); Но нет, всё гораздо интереснее! Впрочем, исходный код реального сайта (почти ве...

Apple заплатила хакерам 288 500 долларов Группа из пяти «белых» хакеров (работающих по приглашению, чтобы найти уязвимости и сообщить о них), в течение трех месяцев изучала онлайн-инфраструктуру Apple. Ей удалось обнаружить множество уязвимостей, включая такую, которая позволила бы злоумышленникам ...

Письмо несчастья: объем фишинга во втором квартале вырос на 71% Объем фишинга в России растет двузначными темпами. Только во II квартале количество поддельных ресурсов, копирующих настоящие сайты организаций, выросло на 71%, рассказали «Известиям» в Group IB. При этом вредоносные рассылки часто настолько хорошо замаскированы, что распозн...

Из-за фальшивых генераторов QR-кодов пользователи лишились 46 000 долларов Эксперты обнаружили девять вредоносных сайтов-генераторов кодов типа Bitcoin-to-QR, которые только за последний месяц похитили у пользователей более 45 000 долларов США.

Российский малый и средний бизнес заинтересовал кибершпионов По данным "Лаборатории Касперского", как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России. Российскими организациями группа DeathStalker заинтере...

Фишинговые атаки скрываются в облачных сервисах Google В этом году исследователи Check Point столкнулись с атакой, которая начиналась с того, что злоумышленники загружали на Google Drive PDF-документ, который содержал ссылку на фишинговую страницу. На фишинговой странице, размещенной на storage.googleapis [.] Com / asharepoint-u...

Аварии ЦОД и их последствия: новости Microsoft и Unisys Массовые аварии в ЦОД Microsoft Начало осени отметилось сразу несколькими авариями в дата-центрах Microsoft по всему миру. Один из инцидентов произошел в конце сентября в центре обработки данных софтверного гиганта в Сингапуре, обслуживающем облако Azure. Из-за инцидента, б...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Microsoft рассказала о критической уязвимости, затрагивающей все версии Windows (и она активно используется хакерами) Корпорация Microsoft сообщила о новой уязвимости удаленного выполнения кода, которая встречается во всех поддерживаемых версиях ОС Windows и в настоящее время используется для «ограниченных целевых атак». Если хакер успешно осуществил атаку, он теоретически может удалённо за...

Массовая слежка за пользователями Google Chrome показала слабое место в безопасности Исследователи из Awake Security обнаружили среди расширений для ведущего на рынке веб-браузера Google Chrome шпионские программы, которые были загружены примерно 32 млн раз. Этот пример показывает неспособность отрасли сделать браузеры безопасными. Между тем, они все ча...

BI.ZONE зафиксировала в российском сегменте сети Интернет всплеск активности Faketoken Эксперты компании BI.ZONE зафиксировали в российском сегменте сети Интернет всплеск активности вредоносного ПО Faketoken. Троянская программа Trojan-Banker.AndroidOS.Faketoken похищает деньги у пользователей мобильных устройств ...

Сервисы Garmin до сих пор не работают — виноват вирус-вымогатель WastedLocker с русскими корнями Четвёртый день продолжается сбой в работе систем компании Garmin, ставший, пожалуй, одним из самых масштабных в истории IT-индустрии. Из-за начавшегося в среду вечером сбоя нет доступа к сайту компании, не работает приложение Garmin Connect и колл-центры, а владельцы носимых...

Хакеры потребовали 100 BTC у властей американского города за расшифровку данных Злоумышленники, осуществившие кибератаку на муниципальные сайты и сервисы города Торранс, потребовали 100 биткоинов (более $700 тысяч на момент написания) от местных властей. В противном случае они грозятся опубликовать личные и финансовые данные, а также все зашифрованные д...

Неизвестные хакеры прослушивают корпоративную электронную почту и FTP-трафик Хак-группы эксплуатируют уязвимости нулевого дня в корпоративных сетевых устройствах DrayTek Vigor. Баги используют для записи сетевого трафика, и зачем это нужно злоумышленникам, пока неизвестно.

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Путин поручил создать госконкурента «Хедхантеру» За созданием сайта, обеспечивающего "возможность размещения и поиска предложений в сфере занятости", проследит премьер Мишустин, согдасно поручению президента Путина. На сайте можно будет не только искать и предлагать работу и подработку, но и "оформлять соответствующие прав...

Хакеры нашли 55 уязвимостей в системах Apple Apple наградила группу хакеров $50 000 за то, что они обнаружили 55 уязвимостей в системах компании.

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории...

Российские компании атакуют чаще, чем в среднем по миру Компания Check Point Software Technologies представила отчет о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.Ландшафт киберугроз:Атаки на о...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Созданный бесплатно вместо многомиллионного тендера чешскими программистами сайт взломали хакеры История о том, как чешские программисты сместили министра и сэкономили стране 16 млн евро, получила весьма неожиданное и «горьковатое» продолжение. Как оказалось, в созданном на скорую руку сервиса нашлась уязвимость, обернувшаяся утечкой персональных данных. Об эт...

В «Доктор Веб» обнаружили практически не удаляемый вирус для Android Проникнув в мобильное устройство, Android.Xiny загружает бесполезные и ограничивающие его функциональность приложения. Специалисты «Доктор Веб» обнаружили новую разновидность троянской программы Android.Xiny, которая загружается на мобильные устройства...

Китайская хак-группа SilentFade обманула пользователей Facebook на 4 000 000 долларов Команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей приходилось сталкиваться. Китайская хак-группа, чьей основной целью были пользователи Facebook, использовала трояны для Windows, браузерные инъекции, скриптинг и...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Миллионам пользователей Android требуется обновление под угрозой захвата смартфонов хакерами Компания Google выпустила очередное обновление безопасности Android, в котором исправляются 39 уязвимостей и одна из них особенно озаботила специалистов.  Проблема в том, что майское обновление безопасности Android на данный момент доступно только на небольшом кол...

Массовая слежка за пользователями Google Chrome показала слабое место в безопасности Исследователи из Awake Security обнаружили среди расширений для ведущего на рынке веб-браузера Google Chrome шпионские программы, которые были загружены примерно 32 млн раз. Этот пример показывает неспособность отрасли сделать браузеры безопасными. Между тем, они все ча...

Главная проблема ОС от Google, или Почему Android — это Internet Explorer от мира смартфонов У Android и Internet Explorer очень много общего Холодная война между пользователями Android и iOS, победитель которой так и не определился даже спустя целое десятилетие, с самого начала была лишена какого-либо смысла. Целью тех, кто поддерживал это противостояние, было бана...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Определены компоненты, мешающие обнаружению майнинг-ботнета Stantinko Стоящие за разработкой майнингового ботнета Stantinko хакеры прибегают к оригинальным методам для маскировки активности своего вредоноса. Об этом сообщили аналитики специализирующейся на кибербезопасности компании ESET. Based on the investigation into the #Stantinko #botnet,...

Суперкомпьютеры в Европе стали жертвой криптомайнинговой атаки Ранее неоднократно фиксировались случаи заражения компьютеров программами-майнерами, которые добывали криптовалюту для злоумышленников, использую вычислительные ресурсы компьютеров пользователей. Однако по данным ZDNet, иногда жертвами таких атак становятся не обычные компью...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Программа-вымогатель Conti отключает сервисы резервного копирования и использует Windows Restart Manager Судя по большому количеству признаков, Conti позаимствовала код у семейства Ryuk. Эта программа используется для целевых атак на корпорации с декабря 2019 года, но недавно операторы Conti также запустили сайт с утечками под названием ‘Conti.News’, на котором они публикуют ук...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Яндекс запустил Турбо-сайты в Директе У рекламодателей Директа появилась возможность бесплатно создавать с помощью конструктора Турбо-сайты и использовать их в рекламных кампаниях вместо множества страниц.  Турбо-сайт — это продающий сайт, оптимально адаптированный под мобильные уст...

Angara Professional Assistance: вредоносное ПО – основной вектор кибератак в I полугодии 2020 года Аналитики Angara Professional Assistance, высокотехнологичного сервис-провайдера тиражируемых услуг кибербезопасности группы компаний Angara, поделились результатами исследования событий ИБ за I полугодие 2020 года. Отчет основан на статистике, собираемой в рамках предоставл...

Переход на дистанционную работу принес компаниям новые проблемы в сфере защиты Как отмечается в документе, значимой проблемой для организаций становится управление защитой на новых устройствах и требует использование целого ряда различных решений, что требует больших затрат, отнимает много времени и характеризуется немалой сложностью. Кроме того, недос...

Контекстная реклама – один из самых востребованных видов услуги Одним из самых востребованных видов рекламирования продуктов и услуги сегодня является реклама в интернете. Ежедневно миллионы людей просматривают сайты с информацией, ищут какие-то ответы на вопросы и непременно сталкиваются с рекламой.Контекстная рекламаОдним из экспертов ...

Apple одобрила вирус для Mac и даже не заметила Основным преимуществом App Store перед конкурирующими магазинами приложений всегда была безопасность программ, которые попадали в каталог Apple. Поэтому ни iOS, ни Mac вредоносный софт, как правило, никогда особенно не угрожал, в отличие от Android и Windows, которые посмен...

Операторы шифровальщика OldGremlin атакуют крупные компании и банки России Начиная с весны этого года, OldGremlin, по оценкам экспертов Group-IB, провела как минимум 9 кампаний по рассылке вредоносных писем якобы от имени Союза микрофинансовых организаций “МиР”, российского металлургического холдинга, белорусского завода “МТЗ&rdqu...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Вьетнамские хакеры годами ломали других хакеров Компания Cybereason рассказала, что некая хак-группа почти ежедневно выпускала троянизированные хакерские инструменты, предназначенные для заражения других злоумышленников и получения доступа к их компьютерам.

Опасные фоточки. Приложения для съёмки под Android с многомиллионными загрузками оказались шпионами и вредителями Новая порция шпионских и вредоносных приложений была обнаружена в Google Play Store. О находке специалистов по компьютерной безопасности рассказал тематический ресурс CyberNews.  Вредоносный или опасный код был обнаружен в трёх десятках приложений для съёмки....

Количество атак падает, но их сложность растёт Как рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралё...

Под Новый год мошенники атаковали пользователей PayPal В рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о "подозрительной активности" на аккаунте и угрожают заморозкой денег на счете PayPal. Следующим этапом от пользователя требуют подтвердить личность.Перейдя по ссылке из письма, ...

Руководство по Jetpack Compose Руководство по новому декларативному фреймворку Jetpack Compose от нашего любимого сайта RayWenderlich.com. В этом туториале вы научитесь использовать новую среду, разработанную командой Android, создав приложение с рецептами. Более подробно о новом фреймворке вы можете узна...

Платформа анализа данных. Умные алгоритмы в сельском хозяйстве 22 июля в еженедельной программе «Цифровая среда» Денис Касимов, генеральный директор Factory5 (входит в ГК Ctrl2GO), расскажет, как умные алгоритмы помогают планировать сельскохозяйственные работы, вовремя ремонтировать технику и избавляться от ...

Windows 10 теперь блокирует отключение Защитника Microsoft вредоносным ПО Обновление Windows 10 значительно усложняет пользователям отключение Защитника Windows, и, согласно обновленной документации технической поддержки, это правильный шаг со стороны Microsoft. По умолчанию Защитник Windows установлен во всех версиях и выпусках Windows 10. Он все...

Lyft приобрел стартап, который занимается размещением «гипертаргетированной» рекламы на райдшеринговых автомобилях Райдшеринговый сервис Lyft, похоже, нашел новый источник дохода: компания приобрела работающий в нескольких крупных городах США, включая Нью-Йорк и Чикаго, стартап Halo Cars, который специализируется на размещении «гипертаргетированной» рекламы на автомобилях водителей, сотр...

Хакеры атаковали фанатов музыки Сайты Warner Music Group в течение нескольких месяцев отбивались от хакеров. Об этом говорится в официальном обращении компании в прокуратуру.

Google облажалась с собственной системой защиты Android «Ежедневная безопасность 2 миллиардов пользователей» — именно под таким лозунгом Google продвигает свою систему защиты Play Protect для Android. Для тех, кто не знает: это особый набор алгоритмов, которые сканируют на предмет вредоносных программ Google Play и защищаю...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Казахстанцам угрожает «компьютерный вирус COVID-19» Среди них — интернет-ресурсы, мобильные приложения и вредоносные файлы.

ESET: банковский троян Mekotio похищает данные пользователей из Chrome Компания ESET, международный эксперт в области информационной безопасности, выявила новые вредоносные действия трояна Mekotio. Ранее сообщалось, что эта малварь способна похищать у пользователей криптовалюту. На данный момент известно, что ...

Платный трафик в сегменте туризма — исследование Исследование призвано предоставить компаниям, работающим в индустрии туризма, данные для оценки эффективности размещения собственной рекламы и повышения качества лидогенерации. Команда Calltouch исследовала особенности трафика на на сайтах туристических агентств, объекты раз...

Пользователи рассказали, какие приложения для Android нужно срочно удалить Кто бы что ни говорил, но на Android явно больше вредоносного софта, чем на iOS. Мало того, что некоторые производители добровольно внедряют вирусный софт в прошивки своих смартфонов, независимые хакеры тоже не дремлют и то и дело выпускают в Google Play приложений с вредон...

Android и Россия установили неприятные антирекорды Антивирусная компания ESET опубликовала отчёт за прошедший 2019 год по по безопасности мобильных устройств. Она рассматривала уязвимости платформ iOS и Android, а также наиболее распространенные угрозы.  Как оказалось, 99% мобильных вредоносных программ обнаружива...

SMARTlife: Продвижение сайтов. Как повысить посещаемость сайта - создать приложение! Посещаемость любого сайта – это два слагаемых: посетители, постоянно заходящие на сайт и новые, временные посетители. Поэтому основными задачами здесь будут являться: увеличение числа новых посетителей и формирование у них желания стать постоянными гостями сайта.

Trend Micro опубликовала результаты нового исследования об угрозах кибербезопасности в 2020 году Влияние эпидемии COVID-19По данным Trend Micro, в первой половине 2020 года было зафиксировано почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых так или иначе упоминается коронавирус. Большая часть этих угр...

Кейс: что делать если взломали сайт Частным опытом нетипичной борьбы с хакерами поделился сотрудник поисковой системы.

Российские власти опубликовали список социально значимых сайтов Минкомсвязь утвердила перечень социально значимых сайтов, к которым будет открыт бесплатный доступ. Соответствующий приказ опубликован на сайте ведомства. В список вошел 391 сайт — в том числе поисковики (Яндекс, Mail.ru, Rambler), новостные агрегаторы (Яндекс.Новости, СМИ2 ...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Смартфон главы Amazon взломали с помощью WhatsApp Миллиардер получил сообщение с вредоносным файлом.

Как сделать приложение для Mac, Windows или Linux из любого сайта, быстро и бесплатно С помощью сервиса Web2Desk можно сделать из любимого сайта полноценную программу для компьютеров под управлением ОС Windows, Linux и macOS. ♥ ПО ТЕМЕ: Как скачивать видео с Вконтакте, Ютуб, Facebook, Инстаграм, Одноклассников на компьютер: лучшие бесплатные сервисы.   К...

[Перевод] Исследование производительности хостингов статических сайтов Статические веб-сайты — это, уже довольно давно, горячая тема. Они быстры, они чрезвычайно безопасны, так как в них нет CMS, которые можно взломать. Правда, после того, как некто создал статический сайт, перед ним встаёт один очень важный вопрос: «А где этот сайт хостить?». ...

Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере Для подписчиковКонструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из ...

Эксперт KingDonate прокомментировал запуск Mail.ru Group возможности размещений в прямых трансляциях Фактически, это аналог биржи блогеров с возможностью полуавтоматического размещения рекламы без посредников.

Серию тестов средств защиты рабочих станций провела AV-Comparatives «Результаты основаны на группе тестов, проведенных “в условиях естественной среды” (In-The-Wild-Test-Set), включая уязвимости нулевого дня, эксплойты, вредоносные файлы и прочие угрозы. Кроме того, здесь можно найти подробную информацию о влиянии всех средств защ...

Как правильно выбрать и зарегистрировать доменное имя для сайта? Не так давно я съездил на шашлыки к товарищу моего товарища, с которым мы разговорились на тему сайтов и обучения всему, что с ними связано (человек ведет онлайн-вебинары по этой тематике). Я не без удивления узнал, что сейчас научиться делать сайты стремятся не только люди,...

«Социальный предприниматель – 2020»: принимаются заявки на конкурс Важные новости по мнению редакции Теплицы. Открыт прием заявок на конкурс «Социальный предприниматель – 2020» Фонд «Наше будущее» приглашает принять участие в конкурсе проекты, направленные на улучшение жизни общества и решение социальных проблем. Ознакомиться с услов...

В Google Play обнаружены новые вредоносные приложения В Google Play Store найдены три шпионских кода, быстро набравших популярность.

27% организаций столкнулись с кибератаками на мобильные устройства 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот-сетей.

Windows 10 оказалась не самой уязвимой системой: первое место досталось Linux За 20 лет в ней найдено более 3 000 вредоносных вирусов.

Вредоносное приложение Emotet выдаёт себя за обновление Windows Опасайтесь подозрительных электронных писем

Под угрозой сотни популярных приложений Android, включая сам магазин Google Play Специализирующаяся на мобильной безопасности голландская компания ThreatFabric рассказала о новом вредоносном ПО, нацеленном на устройства с операционной системой Android.  Зловред под названием BlackRock впечатляет своим размахом — он ставит под угрозу 337 ...

Торренты в РФ уступили лидерство в рейтинге распространителей пиратского контента Российские юзеры массово переходят на CDN-сети. Сотрудники отдела компьютерной безопасности организации Group-IB провели проверки и выяснили, что торренты в РФ уступили лидерство в рейтинге распространителей пиратского контента, поскольку научились применять более удобные с...

Симулятор хакера - энтузиасты создали развлекательный сайт, позволяющий посетителю имитировать действия киберпреступников Почувствуй себя реальным хакером

Эксперты опровергли предположение о повышенном риске заражения коронавирусом при использовании контактных линз На популярном сайте COVIDEyeFacts.org появилась информация о том, что экспертам удалось опровергнуть предположение о повышенном риске заражения коронавирусом при использовании контактных линз.

Китайские хакеры пять лет вели слежку за правительственными организациями Исследователи Check Point раскрыли деятельность китайской группы APT, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона (АТР). Первые упоминания о случаях политической разведки появились в 2015 году. Тогда группа ха...

«Лаборатория Касперского» обнаружила новых зловредов для кражи cookie-файлов на Android Эксперты «Лаборатории Касперского» обнаружили две новые вредоносные программы для Android: вместе они способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, в частности ...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

Учёные научились предсказывать рак за десять лет до начала заболевания Группа учёных, среди которых были химики МГУ, научилась предсказывать рак мочевого пузыря за десять лет до начала заболевания. Как оказалось, предвестниками болезни могут быть некоторые мутации.

В Черкассах собирают подписи в петициях «за» и «против» 5G Достаточно курьёзная ситуация разворачивается в Черкассах. Обеспокоенные жители города создали петицию на сайте официального портала городской власти, призывающую запретить размещение вышек сотовой связи 5G по всей стране. «Без клинически подтвержденной доказательной базы по...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Тренды на «удаленке»: компании успешно перестроились на новый формат, а сотрудники стали работать по выходным дням Аналитики Angara Professional Assistance, высокотехнологичного сервис-провайдера группы компаний Angara, подвели итог полутора месяцев работы организаций на «удаленке». Согласно статистическим данным собственного Центра киберустойчивости, за это время компании успели успешно...

AV-Comparatives представила отчет о тестировании 19 средств защиты оконечных устройств «Результаты основаны на группе тестов, проведенных «в условиях естественной среды» (In-The-Wild-Test-Set), включая уязвимости нулевого дня, эксплойты, вредоносные файлы и прочие угрозы. Кроме того, здесь можно найти подробную информацию о влиянии всех средств защит...

Мастерская Теплицы в Туле: научим создавать сайты Создать сайт за несколько часов, настроить плагин для сбора пожертвований и начать редактировать страницы сайта вы можете научиться на мастерской 25 января 2020 года в Туле. Мы приглашаем сотрудников НКО, авторов социальных проектов создать новый сайт для своей организации,...

GitHub: библиотека для сбора SSL-сертификатов Представляем еще одну библиотеку, написанную на Go – GoTransparencyReport предназначенную для автоматизации сбора и обработки SSL-сертификатов по API сайта transparencyreport.google.com (ранее мы уже размещали библиотеку для поиска данных о корпоративных email по домену). Су...

Google создаст сайт про коронавирусную инфекцию для граждан США Google (Alphabet) работает над созданием национального американского сайта, посвященного коронавирусной инфекции. В настоящее время над сайтом работают 1700 разработчиков...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Хакеры научились разблокировать iPhone без подбора пароля Мы уже слышали ранее о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. Достаточно подключить телефон к специальной черной коробочке, и спустя какое-то время совершится та самая магия, к...

Более 500 вредоносных расширений удалены из Chrome Web Store Инженеры Google избавили Chrome Web Store от серии вредоносных расширений, которые внедряли рекламу в браузеры пользователей.

Вредоносные трекеры коронавируса блокируют доступ к Android-устройствам Злоумышленники начали пользоваться паникой.

Google удалила 106 вредоносных расширений для браузера Chrome из магазина Они могли шпионить за пользователями и были скачаны 32 млн. раз

В Docker Hub обнаружены вредоносные образы Компания Palo Alto Networks предупредила, что в Docker Hub, официальном репозитории контейнеров Docker, были найдены вредоносные образы, со скрытыми майнерами.

Названы вредоносные программы, которые содержатся в письмах о коронавирусе Гендиректор и основатель международной компании Group-IB назвал вредоносные программы, которые содержатся в письмах о коронавирусе.

В браузере Chrome нашли 300 вредоносных расширений Аналитики из AdGuard нашли в браузере Chrome почти 300 вредоносных расширений. Они внедряли рекламу в результаты поиска Google и Bing.

Вредоносный троян Emotet вернулся: как защитить свой компьютер Троян Emotet заражает устройства через Wi-Fi - но его можно обнаружить, используя специальную программу.

Сайт московской мэрии не справлялся с выдачей цифровых пропусков из-за хакеров Всего было выдано почти 700 тысяч пропусков, после чего сайт перестал работать.

Сайт президента Украины атаковали хакеры Представители украинской Государственной службы специальной связи и защиты информации сообщили, что сайт президента Украины Владимира Зеленского атаковали хакеры.

Миллионы сайтов на WordPress подверглись хакерской атаке Всплеск активности хакеров связан с обнаруженной уязвимостью нулевого дня в File Manager, популярном плагине для WordPress.

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

В России появился первый «умный» столб для создания города будущего Первая в нашей стране опора Smart City Pole была установлена в технопарке «Иннополис» в Татарстане. За счёт возможности размещения различного оборудования внутри опоры и маскировки антенн, эта конструкция имеет куда более привлекательный эстетичный вид по сравнению с текущим...

Стало известно, сколько зарабатывают стримеры и игровые блогеры Этот вопрос давно интересует многих. Мы уже привыкли видеть под видео или статьями на сайтах и видеохостингах, а также Instagram сообщения о том, что статья или материал заказные, за него авторам занесли денег. Люди считают, что те, кто сегодня занимается производством кон...

Как обновиться до Windows 10 May 2020 Update 27 мая Microsoft выпустила крупномасштабное обновление Windows 10 May 2020 Update. Теперь пользователи могу обновиться до версии 2004, правда и не все. Проблема может заключаться как в несовместимости нового оборудования, так и в отсутствии свободного места на диске, поэтому...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Как быстро создать Bootstrap-сайт для бизнеса: 6 полезных инструментов Bootstrap уже много лет позволяет бизнесам по всему миру создавать адаптивные сайты с качественным UX без лишних затрат. В сегодняшней статье мы еще раз поговорим о плюсах этого фреймворка и рассмотрим некоторые полезные инструменты, которые позволят повысить его эффективн...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Google: отличайтесь от конкурентов, если хотите более высоких позиций Потеря позиций сайтом может быть следствием размещения типового контента на его страницах.

Kaspersky предупреждает о нацеленности хакеров на Linux Аналитики лаборатории Касперского предупреждают, что что хакеры и мошенники всё больше ориентируются в своих атаках на Linux, используя инструменты, специально созданные для эксплуатации уязвимостей платформы.

Вредоносная программа callCam из Google Play Store крала пользовательские данные Злоумышленники задействовали разнообразные трюки, чтобы установить шпионские программы.

У банкера TrickBot появилось собственное вредоносное приложение для Android Исследователи обнаружили, что приложение TrickMo уже используется против целей в Германии, но вскоре может распространиться шире.

Сheck Point обнаружил вирус в приложениях для Android Вредоносный кликер Tekya нашли в приложениях и играх, установленных уже более миллиона раз. Tekya скрытно кликает по рекламе.

Названо самое активное вредоносное ПО марта Исследователи Check Point Research обнаружили, что троян Dridex с помощью спам-рассылок распространял программы-вымогатели.

В Роскачестве предупредили об угрозе вредоносных блокировщиков рекламы Рекламные объявления внедрялись в результаты поиска Google и Bing

Популярный конструктор сайтов Tilda временно заблокировал сайт о "ростовском деле" Сообщение создателей сайта о его блокировке вечером 16 января имело большой резонанс. 17 января в Tilda сообщили, что сайт был быстро разблокирован, но напомнили о существовании в пользовательском соглашении ограничений на "публикацию политических материалов".

Учёные обнаружили загадочный вирус с неизвестными генами Учёные обнаружил в Бразилии загадочный вирус, ДНК которого на 90% состоит из неизвестных науке генов. Это может стать первым известным случаем ранее не идентифицированной изолированной группы вирусов.

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

Группа Transparent Tribe атаковала более 1000 целей в 27 странах мира «Лаборатория Касперского» сообщает, что за последний год хак-группа Transparent Tribe, атаковала множество целей в 27 странах мира. Для своих кампаний хакеры используют троян удаленного доступа Crimson.

Пользователи Android снова под угрозой. 24 тысячи приложений Android в официальном Google Play оказались насквозь «дырявыми» Специализирующаяся на компьютерной безопасности компания Comparitech рассказала о найденной критической уязвимости системы безопасности, которая присутствует в 24 тысячах приложений в официальном онлайн-магазине приложений Google Play.  Как оказалось, распространё...

Яндекс научился озвучивать текстовый контент на сайте Голосовая помощница Алиса прочитает текст на веб-странице вместо вас.

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Security Week 22: вымогатель в виртуальной машине На прошлой неделе специалисты компании Sophos раскрыли детали интересного трояна-шифровальщика Ragnar Locket (статья в издании ZDNet, технический пост в блоге Sophos). Вымогатель тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, пол...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

Аудит сайта в прямом эфире. Вебинар с Артуром Латыповым Вебинар пройдет 5 ноября, 15:00-16:00 Докладчиком выступит- Артур Латыпов - руководитель РА SEO Интеллект. Автор и ведущий курсов на «SEO-Kursy.com». Ссылка для отправки сайта Ссылка на ютуб План вебинара 1. Обсуждение ключевых критериев в технических аудитах сайта ...

Япония планирует отказаться от размещения американских систем ПРО на своей территории На официальном сайте телеканала NHK был опубликован материал, в котором сообщается о том, что Япония планирует отказаться от размещения американских систем ПРО на своей территории.

Хакеры воровали данные через фейковый Netflix Компания Mimecast, специализирующаяся на услугах информационной безопасности, обнаружила в интернете более 700 фейковых сайтов, имитирующих страницы регистрации сервисов Netflix и Disney+ с целью сбора личных данных пользователей — причём всего лишь за одну неделю с 6 по 13 ...

Атаки на домашние маршрутизаторы перенаправляют пользователей на страницу скачивания вредоносного приложения Covid-19 Злоумышленники пользуются страхами относительно эпидемии.

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Как наличие сайта повлиляет на лояльность клиентов Почти каждый уважающий себя предприниматель обзаводится сайтом для своего бизнеса. Сайт является коммерческим ходом для рекламы услуг или товаров и увеличения количества продаж. Содержание продающего сайта направлено на вызов положительных впечатлений клиента и доверие...

Chainalysis: за взломом DragonEx стояли северокорейские хакеры из группировки Lazarus Ответственность за взлом криптовалютной биржи DragonEx в марте 2019 года несет хакерская группировка Lazarus из КНДР. Об этом сообщает Korea Herald со ссылкой на расследование аналитической компании Chainalysis. По данным компании, для взлома биржи была создана фиктивная ком...

Миллионы смартфонов с Snapdragon оказались уязвимы для ... Эксперты по безопасности компании Check Point обнаружили несколько уязвимостей в цифровых сигнальных процессорах Qulcomm, которые ставят по угрозу миллионы Android-смартфонов на базе чипов Snapdragon. По их словам, такие дыры в DSP можно найти почти на каждом втором устройст...

Дешёвые китайские смартфоны уличили в воровстве денег и данных у пользователей со всего мира Предустановленное вредоносное ПО на недорогих китайских телефонах крадёт данные и деньги у пользователей из развивающихся стран. Например, смартфон Tecno W2 может продаваться в некоторых регионах буквально за $30 — намного дешевле сопоставимых моделей от Samsung, Nokia или H...

Черный и не пушистый: появилась новая схема обмана «Белый кролик» Мошенники придумали новую схему фишинга, которая получила название «Белый кролик». Ее суть заключается в том, что клиент сначала привлекается на безобидные брендированные сайты с опросами, где обещается вознаграждение, а получив письмо о выигрыше с вредоносной ссылкой, теряе...

Серию тестов средств защиты рабочих станций провела AV-Comparatives «Результаты основаны на группе тестов, проведенных «в условиях естественной среды» (In-The-Wild-Test-Set), включая уязвимости нулевого дня, эксплойты, вредоносные файлы и прочие угрозы. Кроме того, здесь можно найти подробную информацию о влиянии всех средств защит...

Неизвестный хакер обещает взломать все игры с защитой Denuvo На сцене появился новый игрок.

[Перевод] Десять лет вредоносных программ: крупнейшие ботнеты 2010-х Журнал ZDNet проходит по списку крупнейших ботнетов прошедшего десятилетия, от Necurs до Mirai За последнее десятилетие в поле информационной безопасности был отмечен практически постоянный рост активности вредоносного ПО. Без сомнения, 2010-е были десятилетием взрывного ...

Microsoft провела операцию против крупной сети хакеров Necurs Cпециалисты Microsoft атаковали хакерскую группу Necurs, уничтожив созданный ей бот, ставший причиной заражения по всему миру не меньше 9 миллионов компьютеров. Вместе с ним была поражена и другая инфраструктура преступников, использовавшаяся для совершения мошеннических дей...

Хакеры научились взламывать Telegram О том, как это происходит, рассказали в компании Group-IB, специализирующейся на предотвращении кибератак.

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

SMARTtech: Плюсы VPS-хостинга! А есть ли минусы? Благополучная работа сайта на просторах интернета обеспечивается при размещении его на качественном хостинге. Многообразие предложений, встречающихся на хостинговом рынке, приводит в замешательство начинающих сайтовладельцев.

Эксперты дали рекомендации по безопасной работе в интернете Пользователи Сети чаще всего допускают типичные оплошности: выбирают легкие пароли, долго не меняют их, отказываются от применения антивирусов, публикуют конфиденциальные сведения. Эксперты в сфере анализа киберугроз дали рекомендации по безопасной работе в интернете и сове...

104 приложения из магазина Google Play заражены вирусом Soraka Исследователи кибербезопасности из компании White Ops Threat Intelligence сообщили об обнаружении вредоносного программного обеспечения, получившего название Soraka. ***

Компания BioShield продаёт обычные 128-мегабайтные USB-флешки за 350 долларов под видом защитных экранов от вредоносного 5G излучения Этот мир потихоньку начинает сходить с ума.

295 расширений для Chrome внедряли рекламу в результаты поиска Google и Bing Аналитики компании AdGuard выявили в Chrome Web Store 295 вредоносных расширений для браузера Chrome, которые были установлены более 80 000 000 раз.

Специалисты зафиксировали крупнейшую вредоносную кампанию от имени ФНС Под видом писем из налоговой злоумышленники распространяют ПО, позволяющее получить полный контроль над компьютером.

Windows Defender счел продукты Citrix малварью После релиза обновления KB2267602 пользователи Windows Defender неожиданно обнаружили, что Сitrix Broker и High Availability Services не могут работать нормально, а так как файл BrokerService.exe помечается как вредоносное ПО и отправляется в карантин.

Обновлённый троян Qbot теперь крадет письма из Outlook Троян Qbot атаковал более 100 000 пользователей по всему миру, что сделало его самой распространенной вредоносной программой на данный момент.

Баг в Firefox для Android позволял атаковать браузеры через Wi-Fi Инженеры Mozilla исправили уязвимость в Firefox для Android. Благодаря этому багу можно было вынудить пользователей в той же сети Wi-Fi обращаться к вредоносным сайтам.

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

У пользователей Nintendo украли кошельки Неизвестные хакеры похитили данные от учётных записей примерно трёхсот тысяч пользователей продукции Nintendo.

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Пользователи торрент-трекеров под угрозой нового трояна KryptoCibule Вредонос обладает широким набором функций: криптомайнинг с использованием зараженной машины, перехват данных из буфера обмена и вывод файлов из целевой системы (эксфильтрация). Например, с помощью KryptoCibule можно подменить данные криптокошелька в буфере обмена, что приве...

Сервисов анонимной идентификации стало больше из-за обязательной аутентификации в мессенджерах Подобные ресурсы могут использоваться для распространения вредоносного ПО или другого мошенничества.

Group-IB: Заряжать смартфоны в общественных местах опасно Злоумышленники могут получить доступ к личным данным и загрузить на устройства вредоносный код.

Вредоносное расширение для Chrome воровало данные кошельков Ledger Поддельное расширение Ledger Live, активно рекламирующееся в Google, признали вредоносным. Оно вынуждало пользователей сообщить seed-фразу от кошелька.

Киберпреступники атаковали компании с использованием инструментов MS Office Злоумышленники рассылали жертвам документы с вредоносными макросами, при выполнении которых возможна загрузка различных видов малвари.

Приложения для Mac собирают скриншоты и cookie Компания Eset обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac.

Google забанила 29 приложений из Play Market Сегодня стало известно, что компания Google удалила 29 приложений из своего Play Store из-за якобы спам рассылок и внедрения вредоносных объявлений на устройства пользователей.

Microsoft пытается убрать возможность отключения Windows Defender Antivirus Windows Defend, также известный как Microsoft Defender Antivirus является встроенным решение для защиты от вредоносных программ в операционной системе Windows 10.

Малварь MontysThree атакует промышленные предприятия «Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия.

Google Analytics используют для веб-скимминга Исследователи «Лаборатории Касперского» сообщают, что хакеры злоупотребляют Google Analytics для реализации атак типа MageCart (говоря проще, веб-скимминга). Таким образом злоумышленники скрытно извлекают украденные данные банковских карт с зараженных сайтов интернет-магазин...

Издатели AdSense подверглись новому виду мошенничества с требованием выкупа В сети действует группа злоумышленников, которые наводняют сайты бот-трафиком, направляя его на рекламные объявления. Чтобы избежать блокировки в AdSense, владельцы сайтов должны заплатить выкуп в размере $5000 в биткоинах. Об этом сообщает Krebs on Security. Направляя больш...

Корпорация Microsoft нанесла удар по ботнету Necurs Бот-сеть Necurs существует с 2012 года и объединяет инфицированные вредоносным ПО компьютеры, которые используются для распространения спам-сообщений и зловредов. За созданием ботнета и его атаками предположительно стоит хакерская группировка Evil Corp. Necurs является одним...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Чуть сложнее, чем кажется: как атакует группировка TinyScouts Какое-то время назад мы начали фиксировать попытки заражения инфраструктур наших заказчиков ранее не известным вредоносным ПО. Оно доставлялось пользователям через фишинговые рассылки, иногда посвященные второй волне коронавируса, а иногда – четко «заточенные» под атакуемую ...

Хакеры раскрыли проект ФСБ по организации крупных DDoS-атак, способных временно оставить без интернета небольшую страну Группа Digital Revolution опубликовала архив документов, в которых говорится о созданной по заказу спецслужбы программе "Фронтон", позволяющей заражать устройства интернета вещей, создавать из них ботнеты и организовывать кибератаки.

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

Как улучшить коммерческие факторы сайта и повысить доверие к компании Как повышать конверсию, работая с пользовательским доверием к сайту и компании в целом. Подходит любым коммерческим проектам — интернет-магазинам и сайтам услуг.

Наталья Сергунина пригласила принять участие в конкурсе «Лидеры цифровой информации» Как сообщает официальный сайт Мэра Москвы, разработчиков IT-решений со всей России ждут на конкурсе «Лидеры цифровой информации». Заявки на соискание премий Мэра Москвы будут приниматься до 25 октября на сайте конкурса. Как сообщила заммэра столицы Наталья Сергунина, ожидает...

Мошенники маскируют малварь под сериалы Netflix С января 2019 года специалисты «Лаборатории Касперского» обнаружили более 22 000 попыток заражения устройств вредоносными файлами, в названии которых упоминался Netflix.

SMM-Аудит ваших сайтов с Антоном Сабуровым (Вебинар SEOquick) План вебинара 1. Доклад Антона Сабурова 2. Вопросы Николая Шмичкова 3. Вопросы от зрителей 4. Разбор ваших сайтов в прямом эфире Что дает участие в вебинаре? 1. Бесплатный анализ, проведенный экспертом рекламы 2. Ответы на все уточняющие вопросы 3. Полный перече...

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют Для подписчиковВзлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу,...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не ограни...

Построение кривой дисконтирования. Ликбез для гика, Ч. 5 Давайте научимся строить кривую дисконтирования. Скажу сразу: очень важно иметь актуальные рыночные данные. Если вы будете искать interest rate свопы на доллар, евро или какую-нибудь другую валюту, то в интернете не так много открытой информации. Большинство данных доступны ...

Берегитесь. Новый Android-вирус ворует деньги и данные более 300 приложений Я никогда не испытывал страха перед вредоносными приложениями. На это было несколько причин. Во-первых, вероятность того, что они попадут мне на смартфон, учитывая, что я не скачиваю всякий хлам из интернета, откровенно мала. Во-вторых, как правило, они поражают довольно ог...

Кибермошенники атакуют пользователей от имени госструктур По сообщению "Коммерсанта", в компании Positive Technologies зафиксировали рассылку писем якобы от МИД Украины, в которой в качестве "вредоносной приманки" содержится документ о статистике распространения коронавируса. Мошенники активно используют эту тем...

Стартовало публичное тестирование Microsoft Defender ATP для Android Microsoft объявила о старте публичного тестирования Microsoft Defender ATP для Android. Впервые о планах выпустить данное программное обеспечение на мобильные устройства и Linux компания сообщила в феврале этого года. Сообщается, что компании и организации, которые уже испо...

Русских хакеров обвинили во взломе федерального агентства США На прошлой неделе Агентство по кибербезопасности и защите инфраструктуры США заявило, что хакеры проникли в системы федерального агентства. Чуть позже специалисты обнаружили свидетельства тому, что за атакой стоят русские хакеры группировки Fancy Bear. Эту группу связывают с...

Топ угроз вредоносных рассылок первого полугодия Фишинг под различные онлайн-сервисы вырос более чем вдвое во время пандемии: на него пришлось 46% от общего числа фейковых веб-страниц.

Обновленный троян Qbot ворвался в топ Qbot способен получать доступ к платежным данным, устанавливать программы-вымогатели и осуществлять банковские транзакции без ведома жертвы. Как правило, Qbot распространяется через вредоносный спам.

Наследный принц Саудовской Аравии помог хакерам взломать смартфон Джеффа Безоса Как сообщает издание The Guardian, наследный принц Саудовской Аравии Мухаммед ибн Салман (Mohammed bin Salman) может иметь прямое отношение ко взлому смартфона Джеффа Безоса (Jeff Bezos), основателя Amazon. Данной информацией поделились источники, которые знакомы с ходо...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не огран...

В репозитории RubyGems обнаружено более 700 вредоносных библиотек ИБ-исследователи из компании ReversingLabs обнаружили 725 вредоносных библиотек в официальном репозитории RubyGems.

Из Chrome Web Store удалили 106 вредоносных расширений Из Chrome Web Store была удалены 106 расширений, пойманные на сборе конфиденциальных данных пользователей.

Facebook: во взломе iPhone главы Amazon виновна Apple На прошлой неделе достоянием общественности стала неприятная история, связанная со взломом смартфона главы и основателя Amazon Джеффа Безоса. Инцидент получил широкую огласку и даже ООН потребовала его скорейшего расследования. Есть подозрения, что заказчиком взлома мобильн...

[Перевод] Blacklight — инспектор конфиденциальности веб-сайтов Blacklight — это инспектор конфиденциальности веб-сайтов, выполняющий проверку в реальном времени. Этот инструмент эмулирует способы наблюдения за пользователем, просматривающим веб-страницы. Пользователи вводят в Blacklight нужный URL, инспектор переходит на веб-сайт, ск...

72% всех вредоносных программ для Android — рекламные приложения Avast Threat Labs: доля рекламного ПО для Android выросла на 38% за последний год.

Приложения из Google Play заразили 1,7 миллиона устройств В Google Play нашли 56 новых вредоносных приложений

Расширение для браузера Mitigator проверяет, придерживается ли сайт заявленной им политики конфиденциальности Иногда встречаются ситуации, когда сайт декларирует политику конфиденциальности, но при этом его код фактически не соответствует этой политике. И чтобы сделать интернет немного более безопасным, исследователи из Университета Ватерлоо в Онтарио создали плагин для браузера, ко...

Google добавила в Chrome функцию проверки файлов на вирусы. Как пользоваться Десктопный Chrome, который, в отличие от того же Safari, всегда имел возможность обновляться независимо от операционной системы, благодаря чему Google удавалось регулярно расширять его функциональность. Расширения, встроенный переводчик, аппаратное ускорение – всё это и мно...

В Android-приложениях, загруженных около 8 000 000 раз, нашли рекламную малварь Аналитики Avast выявили 21 вредоносное приложение в Google Play Store. Все эти приложения содержали рекламную малварь HiddenAds.

Почему я не буду пользоваться онлайн-кинотеатрами Всем привет! Меня зовут Леонид, я — разработчик сайта Поиск VPS. Некоторое время назад ко мне в обратную связь писало немало пользователей, которые просили помощи в подборе виртуального сервера для организации онлайн-кинотеатра. Естественно, планировалось использовать VPS то...

Виртуальный хостинг или виртуальный сервер — что выбрать? Несмотря на появление дешевых VPS, традиционный веб-хостинг умирать не собирается. Попробуем разобраться, в чем состоят различия между двумя подходами к размещению сайтов и какой из них лучше. Читать дальше →

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

Отзывы о сайтах стали доступны в Яндекс.Браузере Отзывы о сайтах стали доступны в интерфейсе Яндекс.Браузера. Слева от иконки «Коллекции» для всех сайтов появилась кнопка с количеством отзывов о сайте и цветовым распределением оценок. Если нажать кнопку — откроется окно с отзывами о сайте, кот...

Браузер Google научился показывать мир глазами слабовидящих и дальтоников Браузер Google Chrome научился показывать мир глазами слабовидящих и дальтоников. Эта опция полезна в первую очередь для разработчиков, чтобы они могли адаптировать веб-сайты под особенности людей с нарушениями зрения.

Google намерен перевести все сайты на mobile-first индексацию в течение года Google планирует перевести все сайты на mobile-first индексацию в течение ближайших 6-12 месяцев. Об этом говорится в оповещениях, рассылаемых пользователям Search Console. В них Google предупреждает вебмастеров о том, что на сайте были выявлены проблемы с переводом на mobil...

Вредоносный пакет npm похищал данные из UNIX-систем Команда безопасности в npm обнаружила вредоносный пакет 1337qq-js, похищавший конфиденциальные данные из UNIX-систем.

Пользователи страдают от киберугроз из-за пиратского контента Disney Компания Eset обнаружила всплеск вредоносной активности, нацеленной на пользователей пиратского контента.

Хакеры нацелились на израильские системы водоснабжения Власти Израиля предупреждают, что на прошлой неделе неизвестные злоумышленники атаковали системы водоснабжения и очистки воды.

Intel подверглась взлому — неизвестный хакер опубликовал целый ряд конфиденциальных документов компании И он обещает поделиться самым «вкусным» чуть позже.

Хакеров будут "заманивать" в ловушку для обучения искусственного интеллекта На сайте Техасского университета была опубликована информация о том, что специалисты учебного заведения разработали новейшую систему киберзащиты, которая учится у хакеров.

Подарки к Дню святого Валентина: Windows 10 бесплатно и антивирус за полцены Встроенный в Windows 10 «Защитник» не способен полностью уберечь компьютер от вирусов, вредоносного ПО и хакерских атак. Для этой цели лучше использовать специализированные программы.

Спам нанес ущерб 73% компаниям среднего и малого бизнеса Вредоносное программное обеспечение встретилось в ответах реже - 60%, а вот от DDoS-атак пострадала каждая пятая компания.

Pastebin изменил условия предоставления услуг и «сломал» поиск ИБ-специалисты обнаружили, что искать на Pastebin утечки данных, вредоносные программы и украденные пароли стало практически невозможно. Дело в том, что разработчики отключили Scraping API.

Найден создатель первого компьютерного вируса, вызвавшего массовое заражение Журналистами издания BBC был найден создатель первого компьютерного вируса, вызвавшего массовое заражение. Так, еще в 2000 году с вредоносной программой столкнулись пользователи миллионов компьютеров по всему миру.

Наследный принц Саудовской Аравии помог хакерам взломать смартфон Джеффа Безоса Как сообщает издание The Guardian, наследный принц Саудовской Аравии Мухаммед ибн Салман (Mohammed bin Salman) может иметь прямое отношение ко взлому смартфона Джеффа Безоса (Jeff Bezos), основателя Amazon. Данной информацией поделились источники, которые знакомы с ход...

61% вредоносной рекламы ориентирован на пользователей Windows Аналитики Devcon подсчитали, что чаще всего мишенями для вредоносной рекламы становятся пользователи Windows. За ними следуют пользователи Chrome OS, а Linux атакуют реже всего.

Исследователи Check Point обнаружили уязвимости в голосовом помощнике Alexa Благодаря этим уязвимостям мошенники могли атаковывать целевого пользователя, отправляя ему вредоносную ссылку.

В macOS проник вредоносный инсталлятор Flash В инсталляторе был спрятан вредонос, который вмешивается в интернет-трафик и встраивает в веб-страницы рекламный контент,

Киберпреступники используют новые методы DDoS-атак Компания ESET обнаружила вредоносное приложение под названием «Updates for Android», используемое для запуска DDoS-атаки.

Хакер похитил у Microsoft исходники Windows, Office и Azure Неизвестный хакер взломал аккаунт Microsoft в сервисе GitHub и выкачал оттуда исходный код различных продуктов общим объёмом 63,2 ГБ.

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Тысячи корпоративных серверов майнили криптовалюту Monero для хакеров Хакерская группировка Blue Mockingbird взломала по меньшей мере тысячу корпоративных серверов для установки на них скрытого майнера для криптовалюты Monero, сообщает ZDNet. По данным экспертов по кибербезопасности из Red Canary, для осуществления атаки хакеры воспользовались...

Влияние криптомайнеров снизилось почти на 70% в течение 2019 года Активность криптомайнеров продолжает падать с 2018 года, когда она была на пике. Исследователи напомнили, что в январе и феврале 2018 этот тип вредоносного ПО затронул деятельность более 50% организаций во всем мире.

Мошенники используют Zoom для рассылки фишинговых писем Исследователи Group-IB заметили, что злоумышленники активно эксплуатируют бренд сервиса для видеоконференций Zoom и присылают пользователям вредоносные послания с официального адреса no-reply@zoom[.]us.

Мобильные мошенничества, вредоносный спам, IoT-угрозы и ботнеты — главные угрозы 2020 года Специалисты Avast так же ожидают повышенное внимание к приватности данных в сфере искусственного интеллекта.

В 2019 году Google Play Protect заблокировал установку 1,9 млрд вредоносных приложений Разработчики Google поделились статистикой: в прошлом году пользователи пытались установить почти два миллиарда вредоносных приложений из-за пределов Google Play Store.

Бэкдор PhantomLance распространялся через Google Play годами Аналитики «Лаборатории Касперского» обнаружили в Google Play троян-бэкдор под названием PhantomLance. Вредоносная кампания была активна как минимум с 2015 года.

Злоумышленники подключили европейские суперкомпьютеры к майнингу криптовалют Сразу несколько суперкомпьютеров, базирующихся в разных странах Европы, подверглись атаке вредоносного программного обеспечения, которое «приспособило» их для майнинга криптовалют.

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Эффективному сайту не нужно SEO? Бывший сотрудник Google Педро Диас (Pedro Dias) написал в Twitter, что проведение SEO-оптимизации указывает на неэффективную работу сайта или поисковой системы. «Ведение SEO означает, что сайт или поисковая система, или они оба не работают эффективно [effectively] – и до нек...

Microsoft закрыла 120 уязвимостей в Windows и не только. Одну из них нашла «Лаборатория Касперского» Корпорация Microsoft начала распространение ежемесячного пакета обновлений безопасности в рамках программы Patch Tuesday. Разработчики включили в него исправления для 120 уязвимостей в 13 продуктах Microsoft, в том числе Windows, Edge, SQL Server и др. Помимо прочего, устано...

Сайт – визитная карточка в интернете Сайты сегодня являются неотъемлемой частью любой компании и предоставляют ее на просторах интернета. К сожалению, одни сайты становятся заметными и не просто являются визиткой, а приносят прибыль, другие же сайты посещают очень редко и быстро покидают, несмотря на то, что на...

Почему я не пользуюсь антивирусом на Android Android всегда считался одной из самых незащищённых платформ. Сказывалось нежелание пользователей платить за софт, который они скачивали бесплатно из интернета, периодически натыкаясь на всевозможные вирусы, которые захватывали контроль над их устройством, учётными записями...

Операторы вымогателя Maze слили в открытый доступ данные клиентов банка Коста-Рики Хакерская группировка, стоящая за операциями шифровальщика Maze, опубликовали на своем сайте данные кредитных карт, похищенные из Banco de Costa Rica. Хакеры угрожают, что продолжат публиковать такие дампы каждую неделю.

Злоумышленники похитили у компании Waydev OAuth-токены от GitHub и GitLab Разработчики аналитической платформы Waydev сообщили, что неизвестные хакеры похитили OAuth-токены компании от GitHub и GitLab. Из-за этого были взломаны как минимум две компании-клиента Waydev: Dave и Flood[.]io.

Как ускорить цифровую трансформацию с помощью IBM Cloud Pak Новая платформа IBM позволяет решать целые наборы задач, сохраняя при этом гибкость в выборе инструментария. Многие современные компании на рынке активно работают над стратегией цифровой трансформации бизнеса: рассматривают микросервисные подходы, применение технологий с ...

В интернете появились поддельные обновления для Google Chrome Временная остановка обновления браузера Chrome, о которой объявила Google, была довольно неожиданной мерой. Несмотря на то что в компании пообещали заморозить выпуск только новых функций, продолжив при этом планомерно запускать патчи безопасности с исправлениями, это привел...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Хакеров-криптоджекеров в США приговорили к 20 годам тюрьмы Два участника румынской хакерской группировки Bayrob Group приговорены в США к двум десяткам лет тюрьмы за заражение 400 тысяч компьютеров вредоносным ПО для скрытого майнинга. TWO MEMBERS OF THE ROMANIAN CYBERCRIMINAL ENTERPRISE BAYROB GROUP SENTENCED ON 21 COUNTS RELATING ...

Как Google борется с вредоносными приложениями и недобросовестными разработчиками Эндрю Ан, менеджер по продукту Google Play и безопасности приложений Android, рассказал, какие меры компания Google предпринимает для защиты пользователей Android.

Умным колонкам добавили сотни вредоносных навыков ИБ-специалисты, пожелавшие остаться анонимными, провели эксперимент — они успешно загрузили 234 вредоносных навыка для голосового ассистента Alexa.

Киберпреступники прикрылись налоговой службой Злоумышленники рассылали пользователям письма от имени налоговой службы Испании (Agencia Tributaria) с вредоносным вложением, замаскированным под официальный документ или со ссылкой для скачивания.

Ребенок помог обнаружить малварь в App Store и Google Play, загруженную более 2,4 млн раз Специалисты Avast нашли в в App Store и Google Play ряд вредоносных adware-приложений. Интересно, что обнаружить их помогла девочка, заметившая рекламу странных приложений в TikTok.

Вредоносные спам-кампании используют имя Греты Тунберг Исследователи Check Point также сообщают о резком увеличении использований удаленного внедрения команд по протоколу HTTP — это затронуло треть организаций во всем мире.

Как один сотрудник может уничтожить ваш бизнес: 7 примеров цифровой неграмотности Один вредоносный email и наивный сотрудник могут стоить вашей компании денег или репутации. Вместе с Microsoft рассказываем, о каких правилах кибергигиены нужно поговорить со своей командой.

В Google Sites появились шаблоны и баннеры для важных объявлений Конструктор сайтов Google Sites получил три новые функции. В их числе значатся следующие: Шаблоны сайтов: помогут быстро и легко создавать высококачественные сайты, оптимизированные для общего использования. Всего доступно 10 шаблонов на 16 языках. Как создать сайт на основе...

Google не стала исправлять баг в Android 8 и 9, который позволяет взломать смартфон по Bluetooth Google не торопится исправлять баги в Android, даже если это не самые старые версии Не знаю, заметили вы или нет, но к Android большинство из нас относится куда лояльнее, чем к iOS. Если на Android обнаружится какой-то баг, никто не будет вздыхать и охать, переживая за свою ...

В бюджетных смартфонах из Китая найдены “штатные” вирусы Этот метод не самого честного отъема денег у наиболее незащищенной группы пользователей смартфонов весьма немолод. Различные малоизвестные бренды и недобросовестные поставщики именитых марок уже не раз устанавливали на устройства вирусы, которые после начала использования га...

Microsoft нашел скрытый майнер криптовалют в изображениях погибшего Коби Брайанта Вредоносный HTML-файл прятался под видом обоев для рабочего стола с изображением баскетболиста.

Каждого десятого шантажировали порно Согласно данным мультивариантного опроса, спам на тему коронавируса затронул более трети (36%) респондентов. Распространение вредоносных программ, в том числе, троянов и вирусов, затронуло 22% опрошенных.

Вредоносный пакет npm воровал файлы Discord и браузеров Команда безопасности популярнейшего JavaScript-менеджера пакетов npm обнаружила вредоносный пакет fallguys, якобы предназначенный для работы с API игры Fall Guys: Ultimate Knockout.

Цифра дня: Сколько устройств дистанционно управлялись хакерами в новом ботнете? Специализирующаяся на информационной безопасности компания ESET обнаружила ранее неизвестный ботнет VictoryGate. Специалисты рассказали, сколько устройств дистанционно управлялись хакерами в новом ботнете.

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Защита Google Play Protect выявила порядка 1700 приложений, зараженных малварью Joker С 2017 года по настоящее время специалисты Google обнаружили около 1700 приложений, инфицированных вредоносом Joker. Как минимум одно такое семейство проникло в Google Play: 24 вредоносных приложения были загружены более 472 000 раз.

Вредоносное ПО Joker снова обошло защиту Google Play Store Печально известное вредоносное ПО Joker скрывается в файле манифеста Android –– в этом файле содержится вся необходимая информация для работы приложения. Каждое приложение содержит этот файл. Благодаря этому Joker незаметно подписывает жертв на платные сервисы.

Google: как обеспечить доступность и стабильную работу сайта во время эпидемии COVID-19 Google опубликовал новое руководство, которое призвано помочь вебмастерам обеспечить доступность, безопасность, стабильную работу и быструю загрузку для сайта в период эпидемии COVID-19. Сотрудники Google заметили, что сейчас сайты сталкиваются с беспрецедентным наплывом пол...

Google может полностью запретить AnTuTu в Android Китайское приложение AnTuTu является очень популярным для тестирования производительности смартфонов. Настолько популярным, что многие производители смартфонов используют результаты тестов в ходе презентации своих новинок, чтобы показать, насколько мощными являются их у...

3D-принтеры научились сжигать удалённо Специалисты из компании Coalfire обнаружили метод подделки обновлений прошивки некоторых 3D-принтеров. Благодаря этому хакеры могут сжигать устройства удалённо.

[Перевод] И снова Qbot – новый штамм банковского трояна Мы обнаружили и провели реверс-инжиниринг ещё одного нового штамма Qbot — сложного, широко известного вредоносного ПО, которое собирает данные, позволяющие совершать финансовые мошенничества. Вот примеры данных, которые собирает Qbot: cookies браузера, информация сертифика...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

[Из песочницы] О прокурорских блокировках криптовалютных сайтов Здравствуйте! Меня зовут Артём Сидельников, я работаю в юридической фирме «Тимофеев/Черепнов/Калашников». Сейчас мы ведём дело, в котором пытаемся оспорить блокировку криптовалютного сайта. Количество таких блокировок по административным искам прокурора растет, а количество ...

Из Chrome Web Store удалено 49 расширений. Они воровали данные криптовалютных кошельков Из Chrome Web Store удалили почти пять десятков вредоносных расширений, имитировавших такие приложения криптовалютных кошельков, как Ledger, MyEtherWallet, Trezor, Electrum и так далее. Все они похищали приватные ключи и мнемонические фразы пользователей.

Исходный код CS GO и Team Fortress 2 слит в сеть, игровые сервера Valve и компьютеры пользователей находятся под угрозой Исходный код Counter Strike Global Offensive и Team Fortress 2 оказался у злоумышлеников, сервера копании подверглись атакам, а на компьютерах игроков может удаленно выполняться вредоносный код

Будни Tinkoff Security Operations Center: Анализ одного загрузчика Привет, Хабр! В нашем Tinkoff Security Operation Center мы регулярно занимаемся разбором техник, применяемых во вредоносном ПО и атаках, и недавно нам попался один интересный файл, о котором хотелось бы рассказать. Читать дальше →

38 сайтов для размещения контента с целью продвижения своего бизнеса и личного бренда В статье перечислены и дано краткое описание сайтов для дистрибуции контента с целью продвижения бизнеса и личного бренда, где можно опубликовать материал бесплатно или получить за него денежное вознаграждение Читать дальше →

Книга-исповедь от Питера Хинса «Неизвестные QUEEN. Моя жизнь с величайшей рок-группой XX века» Релиз ожидается в 2020 году, 11 июня. Что происходит и происходило за кулисами культовой группы «QUEEN» в течение долгих 11 лет? Расскажет главный техник! Читать полную статью

[Из песочницы] От чего зависит позиция сайта на поисковой странице? Когда сайт уже запущен и продает товары или услуги, оценить его успешность можно: достаточно проанализировать позицию, которую он занимает в поисковой системе, продажи, рентабельность инвестиций в разработку сайта и т.д. Но как быть, если сайт только создан и продаж еще нет...

Скрипт для майнинга криптовалют найден в фото погибшего баскетболиста Коби Брайанта Подразделение Microsoft по расследованию киберугроз обнаружило вредоносное ПО для скрытого майнинга криптовалют в обоях для рабочего стола с изображением баскетболиста Коби Брайанта, погибшего на прошлой неделе в авиакатастрофе. While the world mourns the loss of an NBA lege...

В киберпреступном подполье царит недоверие Доклад Trend Micro описывает изменения тактики киберпреступников и спроса на такие новые вредоносные сервисы, как программы-вымогатели с поддержкой сервисов синтеза изображений (Deepfake) и боты на основе искусственного интеллекта, в мировом масштабе.

[Из песочницы] Рассказ об этапах работы над картой возраста домов Владимира Ниже я — картограф Александр Пронин — расскажу, как совместно с моим коллегой Никитой Славиным была создана карта возраста домов города Владимира. Данные Для слоя со зданиями использовал выгрузку c сайта OpenStreetMap. На этом слое есть адрес, который разбит по колонкам, наз...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы.

Group-IB и ФНС предупредили о вредоносной рассылке от имени налоговой Group-IB, международная компания, специализирующаяся на предотвращении кибератак, совместно с Федеральной налоговой службой предупредили о фишинговой атаке, нацеленной на юридические лица и государственные учреждения. В настоящее время рассылка ...

Сайт дня: захватывающее путешествие в самую глубокую точку поверхности Земли (и знакомство с обитателям подводного мира!) Американский разработчик Нил Агарвал создал достаточно интересный познавательный сайт The Deep Sea, который представляет собой современную энциклопедию, рассказывающую о жителях подводного мира. Автор называет свой проект «интерактивной визуализацией океана». Веб-сайт максим...

Русскоязычная группировка Energetic Bear взломала сайты аэропорта Сан-Франциско Специалисты ESET сообщают, что русскоязычная хакерская группа Energetic Bear (она же DragonFly), взломала сразу два сайта, принадлежащих аэропорту.

Дешевые китайские смартфоны опасны. ... Китайские компании уличили в предустановке вирусов на свои гаджеты   Будем откровенны, проблемы с быстродействием и безопасностью сопровождали дешевые китайские телефоны с момента их появления. Со временем «железо» подтянули и на рынке предостаточно мощных у...

Эксперты из редакции IGN выбрали лучшие SSD для покупки в 2020 году Cамые быстрые твердотельные накопители для вашего игрового ПК по версии сайта IGN.

Эксперты Samsung опубликовали правила дезинфекции смартфонов в период эпидемии Эксперты корейского производителя Samsung опубликовали на сайте компании правила дезинфекции смартфонов, в том числе и в период эпидемии коронавируса.

В сети появились фальшивые сайты для голосования по поправкам в Конституцию Эксперты по кибербезопасности заявили, что в сети появились фальшивые сайты для голосования по поправкам в Конституцию. И их со временем будет возникать всё больше.

В России объявили конкурс сайтов и приложений для всех желающих В России объявили конкурс сайтов и приложений Рейтинг Рунета-2020 для всех желающих. Эксперты оценят дизайн и удобство продукта для пользователей.

Цифра дня: Сколько пиратских сайтов содержат опасные вирусы? Исследователи из компании Group-IB рассказали, сколько русскоязычных пиратских сайтов содержат опасные вирусы. Эксперты проверили более 3100 ресурсов.

Россиянам рассказали, какие сайты опасно посещать через общественный Wi-Fi Издание РИА Новости опубликовало новый материал, в рамках которого эксперты рассказали россиянам, какие сайты опасно посещать через общественный Wi-Fi.

Последняя версия Denuvo была взломана неизвестным хакером – следующая на очереди Mortal Kombat 11 Mortal Kombat 11 может быть взломана в самое ближайшее время

В трех популярных приложениях из Google Play работал вирус, собирающий данные пользователей Компания Trend Micro сообщила об обнаружении в официальном магазине Google Play Store нового шпионского программного обеспечения.Вредоносное ПО нашли в приложениях Camero, FileCrypt и CallCam, где оно было активно, начиная с марта 2019 года. Вирус на постоянной основе собира...

[Перевод] Как незакрытый Docker API и публичные образы от сообщества используются для распространения майнеров криптовалют Мы проанализировали данные, собранные с помощью контейнеров-honeypots — они были созданы нами для отслеживания угроз. И мы обнаружили значительную активность нежелательных или неавторизованных майнеров криптовалют, развернутых в качестве мошеннических контейнеров с использо...

В минувшем году на macOS зафиксировали вдвое больше угроз, чем на Windows Корпорация Malwarebytes опубликовала ежегодный отчёт о состоянии дел с вредоносным ПО, в котором содержатся результаты за 2019 год. И, как оказалось, в минувшем году ситуация с вирусами была нестандартной. Сообщается, что для компьютеров Mac за год пришлось в среднем 11 угро...

Россиянам рассказали, когда следует отключать мобильный интернет на смартфоне Представитель Роскачества рассказал журналистам, в каком случае стоит отключить интернет на смартфоне. Большой расход трафика может быть свидетельством того, что на устройстве установлена вредоносная программа.

Центробанк Южной Кореи создаст рабочую группу по цифровым валютам В следующем году Центральный банк Южной Кореи сформирует целевую группу для исследования цифровых валют центробанков (CBDC). В обзоре «Денежно-кредитная политика на 2020 год» Банк Кореи заявил, что изучение таких инноваций, как технология распределенного реестра, к...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Преступную компьютерную сеть обезвредили с помощью GIF-картинок Неизвестный хакер обезвредил преступную компьютерную сеть — крупный ботнет Emotet — с помощью GIF-картинок. «Народный мститель» подменяет около 25% «полезных нагрузок» Emotet.

Microsoft обвиняет Россию в большом количестве «государственных» хакерских атак Компания Microsoft опубликовала отчёт под названием Digital Defense Report, охватывающий тенденции в кибербезопасности за последний год. Как указано в пресс-релизе, отчёт даёт понять, что за последний год злоумышленники стали изощрённее благодаря использованию методов, ...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Сбербанк предложил меры против использующих социальную инженерию хакеров Сбербанк предложил внести в "Цифровую экономику" меры по борьбе с социальной инженерией, на которою сейчас приходится 90% кибермошенничеств. Но в условиях кризиса более вероятно, что нацпрограмму сократят, а не расширят Предложение Сбербанка проработать новые меры противоде...

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

Злоумышленники эксплуатируют названия сервисов для онлайн-конференций При этом опасность рекламного софта, который мимикрирует под названия сервисов, не стоит недооценивать, говорят эксперты "Лаборатории Касперского". В результате атак таких программ конфиденциальная информация человека без его согласия может оказаться на серверах тр...

Самая «прожорливая» видеокарта Nvidia GeForce GTX 480 показала горячий чип и старую пайку экспертам сайта Bilibili Видеокарта GeForce GTX 480 потребляла больше, чем мог предложить любой геймер

Хакеры научились удалённо поджигать блоки питания у смартфонов После этого смартфон может взорваться.

Google: нам все равно, в какой стране размещен ваш сайт Местоположение сервера сайта не влияет на скорость его сканирования Гуглботом.

2019 установил рекорд по числу блокировок фишинговых ресурсов Среди ключевых тенденций эксперты Центра реагирования на инциденты кибербезопасности CERT-GIB отмечают смещение фокуса атак на пользователей облачных хранилищ как в B2C, так и B2B сегментах, а также переход фишеров с создания единичных мошеннических страниц на целые "с...

Check Point: банкер Dridex впервые попал в топ самой активной малвари В марте 2020 года банковский троян Dridex впервые вошел в список 10 наиболее активных вредоносных программ по версии Check Point и занял в нем сразу третье место.

Почти четверть всего интернет-трафика приходится на зловредных ботов По мнению экспертов, вредоносные роботизированные программы обеспечивают 24% от всего трафика на веб-сайтах. Ещё 13% трафика забирают на себя "хорошие" боты, например, те, что отвечают за индексацию страниц в поисковых системах.

Sony закрыла сайт мобильного подразделения Закрытие отдельного сайта мобильного подразделения Sony не означает, что компания уходит с рынка смартфонов.

До конца года все сайты перейдут в Mobile-first index Google напомнил владельцам сайтов о необходимости адаптации их ресурсов под мобильные устройства.

Правительство РФ запустило сайт для борьбы с коронавирусом На сайте приводятся рекомендации для уменьшения риска заражения.

Более 1000 баз данных были стерты с помощью «мяукающей» атаки Неизвестные злоумышленники атакуют незащищенные установки Elasticsearch и MongoDB. Хакеры стирают содержимое БД, оставляя после себя только слово «мяу».

Хакеры сорвали работу европейских провайдеров Сразу несколько крупных европейских провайдеров были вынуждены временно приостановить свою работу из-за масштабных DDoS-атак, совершенных на них неизвестными хакерами. С проблемами столкнулись французские, бельгийские и голландские компании.

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

ТОП источников трафика для сайтов разных категорий. Исследование Новостным сайтам нельзя отказываться от соцсетей, а для автомобильных важен поиск

Telegram предлагает создавать сайты в собственном интернете Популярный мессенджер представил инструмент для разработки сайтов в его среде.

Власти запустили сайт с подборкой сервисов для тех, кто сидит на карантине — там есть «Сбермаркет», Okko и другие На сайте собраны более 60 сервисов и промокодов.

Google: изменение макета сайта может повлиять на SEO При этом контент и URL-сайта могут оставаться прежними

Chrome начнёт наказывать сайты с надоедливой видеорекламой Это относится и к сайтам Google.

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

Raiffeisen Bank запустит пилотный проект по токенизации национальных валют Австрийская банковская группа Raiffeisen Bank International (RBI) в сотрудничестве с финтех-стартапом Billon создаст блокчейн-платформу по токенизации национальных валют. Об этом говорится на сайте блокчейн-компании. После успешного доказательства концепции сквозных оцифрова...

Google рассказала, как работает Google Play Google Play постоянно развивается. Вы это заметили? Не знаю, как вы, но у меня Google Play всегда создавал впечатление не совсем удачного аналога App Store для Android. То ли потому что в каталоге Google часто не было нужных мне приложений, то ли потому что туда чаще прокрад...

Google прояснил, в каких случая сайту нужен файл Sitemap Сотрудник Google Дэниел Вайсберг (Daniel Waisberg) опубликовал новое видео в серии Searсh Console Training, посвящённое отчёту о файлах Sitemap. Согласно Google, файл Sitemap не является обязательным для сайтов, а использовать его следует, если ресурс попадает в одну из трёх...

Bulletproof-хостеры перешли на виртуальные серверы Исследователи Spamhaus обнаружили новый тип bulletproof-хостинга, который уже успел завоевать популярность у киберпреступников. Провайдеры арендуют виртуальные частные серверы (Virtual Private Servers, VPS), используя их как прокси для вредоносных кампаний. Эксперты называют...

Хакеры научились подглядывать за пользователями через детские "умные" часы Как стало известно, хакеры научились подглядывать за пользователями через детские "умные" часы. К счастью, обнаружили данную проблему так называемые “белый хакеры” — люди, занимающиеся поиском уязвимостей в мирных целях, для их дальнейшего устранения.

Бундестаг взломали и МИД Германии снова винит русских В атаке подозревают группу Fancy Bear, которую связывают на Западе с ГРУ. У Германии снова появились претензии к России. Об этом стало известно после того, как послу в Германии Сергею Нечаеву пришлось спешно явиться в МИД Германии. Поводом для приглашения стала новость о то...

3 сайта для того, чтобы взглянуть на курс валют (и не только) и расслабиться Рублю снова плохо, а в нас растут тревога и беспокойство. Что делать? Эксперты Лайфхакера давно нашли ответ.

Академия цифрового бизнеса Ingate приглашает пройти SEO-интенсив Эксперты Ingate расскажут, как продвигать сайт своими руками, найти подрядчика и ускорить результаты продвижения

Итоги 2019 года от Pornhub: россияне проводят на сайте 8,5 минут и любят хентай А еще, сайтом чаще пользуются владельцы гаджетов на iOS.

Сайт ТСН.ua запустил обновленное приложение для Android ТСН.ua совместно с командой разработчиков 1+1 Digital обновили мобильное приложение сайта для операционной системы Android.

Red Collar показывает, как можно делать крутые сайты на Readymag за 5 дней На примере нового сайта digital-спецназа — акции поддержки бизнеса в кризис.