Социальные сети Рунета
Воскресенье, 11 апреля 2021

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

В 10 приложениях в Google Play найден опасный дроппер "Clast82", как его назвали исследователи, запускает вредоносное ПО, которое позволяет хакеру получить доступ к банковским приложениям жертвы и полностью контролировать смартфон. Исследователи обнаружили Clast82 в 10 "полезных" приложениях, например, с фун...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

Злоумышленники использовали GitHub для криптомайнинга, но сервис до сих пор не закрыл уязвимость Популярная служба для хранения исходного кода GitHub расследует серию атак на свою облачную инфраструктуру. Киберпреступники смогли внедриться на серверы компании и использовать их для криптомайнинга. Об этом сообщил ресурсу The Record пресс-секретарь сервиса. (The Record) А...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

В Firefox появится защита от автоматической загрузки вредоносных файлов В октябре этого года разработчики Mozilla добавят в свой браузер Firefox новую функцию безопасности, препятствующую автоматической загрузке и установке вредоносного ПО с веб-сайтов. Начиная с Firefox 82, обозреватель будет блокировать все загрузки файлов, выполняемые из изол...

[Перевод] Невидимые символы, скрывающие веб-шелл в зловредном коде на PHP В ноябре мы писали о том, как злоумышленники используют инъекции JavaScript для загрузки зловредного кода из файлов CSS. Поначалу незаметно, что эти инъекции содержат что-то, кроме безобидных правил CSS. Однако при более тщательном анализе файла .CSS обнаруживается 56 964...

Microsoft выпускает обновления безопасности для критических уязвимостей Windows Microsoft выпустила обновления безопасности для только что обнаруженных эксплойтов библиотеки кодеков и Visual Studio. Сообщается, что эксплойт библиотеки кодеков с тегом CVE-2020-17022 имеет уязвимость, которая позволяет злоумышленникам захватить систему. Уловка заключается...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Объединяет все эти инциденты общая техника ата...

Обнаружен всплеск атак программ-вымогателей на медицинские учреждения по всему миру ФБР и другие правительственные организации США недавно выпустили предупреждение об атаках программ-вымогателей, нацеленных на сектор здравоохранения. Они сообщили, что в огромном количестве случаев (более миллиона) Trickbot используются для загрузки и распространения других ...

Из репозитория PyPI удалили два вредоносных пакета Два поддельных пакета, размещенных в репозитории Python Package Index (PyPI), содержали вредоносный сценарий для кражи данных с компьютера пользователя. Авторы назвали свои фальшивки созвучно легитимным библиотекам, чтобы заставить авторов приложений включить зловред в соста...

Расширение для Firefox использовали для взлома Gmail Аналитики Proofpoint обнаружили кампанию, связанную с китайской группировкой TA413. Хакеры атаковали тибетские организации по всему миру, используя вредоносное расширение для Firefox, которое похищало данные Gmail и Firefox, а затем загружало малварь на зараженные машины.

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ...

Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация После того, как стало известно о масштабной и весьма изощрённой атаке на клиентов SolarWinds, было опубликовано множество новостей, технических подробностей и аналитических материалов о взломе. Объём информации огромен, и мы предлагаем некоторую выжимку из них. Хотя об атаке...

В фишинговых атаках хакеры чаще всего используют бренды Microsoft и DHL Такие данные опубликованы в отчете о брендах, которые чаще всего использовались в фишинговых атаках в четвертом квартале 2020 года, подготовленном исследователями компании Check Point Software Technologies.В четвертом квартале, как и в третьем, киберпреступники чаще всего ис...

Киберпреступники используют Telegram-ботов и Google-формы для автоматизации фишинга Telegram-боты также применяются киберпреступниками в готовых платформах для автоматизации фишинга, доступных в даркнете: в них на основе ботов реализована административная часть, с помощью которой контролируется весь процесс фишинговой атаки и ведется учет похищенных денег. ...

Ботнет Phorpiex стал самой опасной угрозой ноября 2020 Ботнет Phorpiex впервые обнаружили в 2010 году. На пике активности он контролировал более миллиона зараженных устройств. Phorpiex распространяет другие вредоносные программы посредством спам-кампаний, а также используется для рассылки sextortion-писем. Как и в июне этого год...

Зафиксирован растущий интерес злоумышленников к Linux-системам За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки боле...

Новая вредоносная кампания нацелена на системы Linux В случае успеха киберпреступников каждое зараженное устройство можно использовать в качестве платформы для дальнейших кибератак. Например, будет возможно использовать системные ресурсы для майнинга криптовалюты, распространения атак по сети компании или их запуска на внешние...

Google Chrome станет еще безопаснее Google внедряют систему повышенной безопасности в свой популярный браузер.     Поисковый гигант Google объявил о том, что расширит возможности своей программы расширенной защиты (Advanced Protection Program), чтобы пользователи могли сканировать потенциально вредо...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

В России более чем в три раза выросло количество атак через протокол для удалённого доступа Эксперты объясняют это массовым переходом сотрудников на удалённый режим работы: число подключений по RDP значительно увеличилось, чем и воспользовались злоумышленники. В феврале, то есть до введения строгого карантина, число атак через RDP составило 3,8 миллиона, а в марте,...

Новый вирус Kobalos атаковал суперкомпьютеры в Европе, Америке и Азии Эксперты по кибербезопасности отметили небольшие размеры и сложность вредоносного ПО, которое можно переносить на разные операционные системы, включая Linux, BSD, Solaris и, возможно, AIX и Windows."Мы назвали эту вредоносную программу Kobalos из-за крошечного размера к...

Тысячи украденных паролей стали доступны в поиске Google В августе прошлого года мошенники начали рассылку фишинговых писем, замаскированных под уведомления о сканировании от Xerox. Письма содержали вредоносное вложение в формате HTML, которому удалось обойти защитные фильтры Microsoft Office 365. В результате более тысячи учетных...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Осторожно: новый зловред маскируется под системное обновление для смартфонов Android Среди смартфонов под управлением операционной системы Android начало распространяться новое вредоносное ПО — зловред маскируется под под системное обновление и, теоретически, позволяет злоумышленникам получить полный контроль над устройством жертвы.   О ново...

Новое вредоносное ПО для Android маскируется под приложение Netflix и распространяется через WhatsApp В случае успешной инсталляции программа позволяет злоумышленникам распространять вредоносное ПО через ссылки, похищать информацию и данные из учетных записей пользователей WhatsApp, а также распространять поддельные или вредоносные сообщения среди контактов и групп в WhatsAp...

Нефтяные компании по всему миру подверглись скоординированной хакерской атаке Пик атаки пришелся на 31 марта - канун экстренной встречи ОПЕК. Это обстоятельство и тот факт, что целями хакеров стали крупнейшие нефтедобывающие компании позволяют предположить, что организаторы атаки могут пытаться спрогнозировать ситуацию на нефтяном рынке, а, возможно, ...

Пароли 33 миллионов аккаунтов “Живого Журнала” были слиты в интернет Тем не менее, с недавнего времени (как минимум, с 10 мая), зайти в учетную запись ЖЖ со старыми учетными данными невозможно, форма авторизации сообщает, что пароль устарел и его необходимо сбросить (проверено редакцией ПМ). Некоторые пользователи сервиса блогов в своих други...

Взломанный сервер Оксфорда использовался для фишинговых атак на Office 365 Эксперты Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных и компрометацию учетных записей Microsoft Office 365. Чтобы избежать обнаружения, злоумышленники использовали серверы известных организаций — Оксфордского университета, компани...

Самое опасное вредоносное ПО в декабре 2020 года: Emotet снова в топе В сентябре и октябре 2020 года Emotet стабильно возглавлял рейтинг Global Threat Index и был связан с волной атак программ-вымогателей. В ноябре он опустился на 5-е место в рейтинге. Сейчас исследователи заявляют, что он был обновлен. Emotet получил новое вредоносное содержи...

Обнаружена необычная схема распространения вредоносного ПО В 89% случаев это ресурсы с рекламой, однако в 11% при входе на такой домен пользователь затем попадает на страницы, где ему предлагают установить вредоносный софт, в том числе троянец для macOS Shlayer, скачать заражённые документы MS Office или, например, PDF-документы со ...

Аккаунты руководителей крупнейших компаний мира выставили на продажу Утечки данных давно не являются шокирующей новостью, однако в данном случае речь идёт об аккаунтах высокопоставленных лиц. Как сообщает ZDNet, хакер выставил на продажу аккаунты Microsoft и Office 365 сотен руководителей компаний со всего мира. Большинство хакеров нацел...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

В Viber заблокировали 9416 мошеннических аккаунтов в России с начала года Команда популярного мессенджера Viber поделилась интересной статистикой по борьбе с мошенниками в России. Сообщается, что в последнее время в России участились случаи мошенничества в отношении держателей банковских карт и попыток обмана пользователей через мессенджеры и...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Microsoft Defender теперь помечает блокировку телеметрии Windows 10 как серьёзную угрозу безопасности Диагностические данные Windows 10, которые Microsoft собирает в зашифрованном виде, необходимы для выявления проблем безопасности, а также анализа и устранения разного рода ошибок. Однако часто пользователи блокируют телеметрию, считая сбор диагностических данных шпионажем с...

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

Security Week 41: вредоносный код в UEFI Эксперты «Лаборатории Касперского» опубликовали интересное исследование, посвященное вредоносному коду MosaicRegressor. Код использует предположительно киберкриминальная группа с китайскими корнями, он интересен тем, что содержит модули для заражения компьютера через UEFI. П...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

APT Group разработала бэкдоры, чтобы шпионить за компаниями и правительственным учреждением Центральной Азии Специалисты проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетя...

Почему нужно включить двухфакторную аутентификацию в Telegram Telegram можно взломать, если не установлена двухфакторная аутентификация Можете называть меня жертвой влияния Павла Дурова, но мой любимый мессенджер – это Telegram. Несмотря на то, что начинал я, как и все, с WhatsApp, со временем я и мои знакомые дружно перешли в Telegram...

Более миллиона пользователей могут быть жертвами 20 популярных расширений браузеров с вредоносным кодом Эксперты «Лаборатории Касперского» и Яндекса обнаружили масштабную потенциально вредоносную кампанию, использующую более двадцати расширений браузеров, в том числе популярные Frigate Light, Frigate CDN и SaveFrom.  Если человек пользовался браузером с ...

КИИ и госорганизации стали главными мишенями продвинутых кибергруппировок в 2020 году Примерно в 30 случаях за атаками стояли злоумышленники наиболее высокого уровня подготовки и квалификации - кибернаемники и кибергруппировки, преследующие интересы иностранных государств. В числе наиболее частых целей - объекты критической информационной инфраструктуры Росси...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

[Перевод] Проверим тысячи пакетов PyPI на вредоносность Примерно год назад Python Software Foundation открыл Request for Information (RFI), чтобы обсудить, как можно обнаруживать загружаемые на PyPI вредоносные пакеты. Очевидно, что это реальная проблема, влияющая почти на любой менеджер пакетов: случаются захваты имён заброшенны...

Практики хорошего code review, или что такое code review за 15 минут. Доклад Никиты Соболева на DUMP в Казани В 2019 году на DUMP в Казани выступал Никита Соболев – технический директор компании «Мы делаем сервисы». И Никита на протяжении почти 40 минут пытался вскипятить мозги слушателей секции Backend, рассуждая о code review. Сегодня хотим привести расшифровку этого «взрывного» д...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Хакеры проникли в Twitter с помощью учетных данных сотрудников "Мы полагаем, что нападавшие атаковали определенных сотрудников Twitter, применив схему с социальной инженерией. В этом контексте социальная инженерия - это намеренное привлечение людей при помощи манипуляций к определенным действиям и разглашению конфиденциальной инфор...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Group-IB раскрыла фишинговую схему с использованием легальных доменов Group-IB предупредила об участившихся случаях воровства доменных имен. В группе риска у популярных международных и российских хостинг-провайдеров оказались как минимум 30 500 доменов. Угнанные ресурсы чаще всего используются для проведения фишинговых атак, финансового мошенн...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Security Week 52: управление атакой SunBurst через DNS-запросы Атака SunBurst (в некоторых источниках также известная как Solorigate) — широко обсуждаемая новость недели. В воскресенье 13 декабря специалисты компании FireEye опубликовали предварительный отчет об атаке, назвав ее глобальной операцией по внедрению в крупные частные и госу...

Пандемия COVID-19 привела к росту популярности атак через облачные почтовые сервисы Новую статистические данные компания получила от своего решения Trend Micro Cloud App Security (CAS), интернирующегося в почтовые системы через программные интерфейсы. Оно используется в качестве дополнительного уровня защиты в различных почтовых службах, включая Microsoft E...

Эксперты фиксируют изменение ландшафта угроз по итогам первого полугодия 2020г. По данным Центра реагирования на инциденты кибербезопасности CERT-GIB, в первой половине 2020 вложения с программами-шпионами или ссылки, ведущие на их скачивание, содержались в 43% проанализированных Group-IB вредоносных писем. Еще 17% содержали загрузчики, третье место раз...

Lazarus атакует оборонные предприятия по всему миру В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Ази...

Злоумышленники распространяют вредоносное ПО под видом сериалов Netflix Чаще всего в качестве приманки использовались сериалы "Очень странные дела", "Ведьмак", "Половое воспитание", "Оранжевый - хит сезона".Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также исполь...

Исследуем Spyder – еще один бэкдор группировки Winnti В конце прошлого года в нашу лабораторию за помощью обратилась зарубежная телекоммуникационная компания, сотрудники которой обнаружили в корпоративной сети подозрительные файлы. В ходе поиска следов вредоносной активности аналитики выявили образец весьма интересного бэкдора....

Злоумышленники используют имена популярных диджеев для распространения троянцев "Лаборатория Касперского" обнаружила, что под видом танцевальных треков распространялись установщики нежелательного софта, рекламное ПО (AdWare), а также различные семейства троянцев и майнеров. Так, примерно каждый пятый подобный файл (22%) представлял собой образ...

[Перевод] Прожектор угроз: Файловый вирус Neshta Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом. Краткий обзор Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассо...

Фишеры атакуют игроков The Elder Scrolls Online Участники многопользовательской игры The Elder Scrolls Online предупреждают о кибератаке, нацеленной на кражу учетных данных и внутриигровых предметов. Мошенники рассылают личные сообщения якобы от лица разработчиков игры и под угрозой блокировки просят сообщить им пароль от...

Количество атак падает, но их сложность растёт Как рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралё...

Хакеры вынуждают пользователей решать CAPTCHA Аналитики Microsoft обнаружили хакерскую кампанию, в ходе которой пользователей просят решить CAPTCHA перед тем, как они получат доступ к вредоносному контенту. Похоже, таким образом злоумышленники стараются избежать автоматического обнаружения.

Более 100 тыс. файрволов и VPN-шлюзов Zyxel содержали бэкдор-аккаунт Более ста тысяч межсетевых экранов, VPN-шлюзов и контроллеров точек доступа от Zyxel содержали жёстко закодированный административный бэкдор-аккаунт, который при случае мог открыть киберпреступникам root-доступ к устройствам через SSH-интерфейс или веб-панель администратора....

Обнаружена новая кампания кибершпионажа в Азиатско-Тихоокеанском регионе Дальнейший анализ показал, что вредоносную кампанию с использованием усовершенствованных техник провели злоумышленники, связанные с Cycldek - китайскоязычной APT-группировкой, действующей по меньшей мере с 2013 года.Зачастую китайскоязычные APT-группировки делятся методиками...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Серверы и рабочие станции на Linux — следующая цель хакеров В связи с ростом популярности платформ с открытым исходным кодом, исследователи «Лаборатории Касперского» предупреждают, что хакеры всё чаще атакуют устройства на базе Linux с помощью инструментов, специально разработанных для использования уязвимостей в платформе. Windows п...

Системы Linux под угрозой Исследователи Check Point Research (CPR) обнаружили вредоносную кампанию, которая использует недавние уязвимости в системах Linux. Злоумышленники создают ботнет, зараженный новым вариантом вредоносного ПО «FreakOut». Он способен сканировать порты, собирать информацию, анализ...

Более 20 миллионов популярных дешёвых смартфонов получали троян в виде автоматического обновления В судебной базе данных Китая появилось решение суда о нелегальном ПО, установленном и работавшем на смартфонах китайского производителя Gionee.  Gionee производит недорогие смартфоны, которые популярны далеко за пределами Китая. Согласно информации из судебной док...

Каким будет ландшафт сложных угроз в 2021 году Одним из ключевых и наиболее опасных трендов они называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников. Так, в 2020 году было зафиксировано большое количество целевых атак программ-вымогателей, начинавшихся с того, что зло...

Сколько стоит взломать почту: небольшой анализ рынка хакеров по найму Адрес электронной почты — ключевой элемент защиты личных данных. На него часто завязаны другие учетные записи пользователя. Завладев чужим e-mail, злоумышленник в состоянии восстановить или сбросить пароли связанных со взломанной учеткой сервисов. Если человек не используе...

Буткит Rovnix вышел из самоизоляции в разгар пандемии В найденной экспертами кампании зловред распространялся через самораспаковывающийся архив на русском языке, в котором якобы содержится информация о новой инициативе Всемирного банка в связи с пандемией. Такие атаки были зафиксированы весной 2020 года.Буткит серьёзно усоверше...

Берегитесь. Новый Android-вирус ворует деньги и данные более 300 приложений Я никогда не испытывал страха перед вредоносными приложениями. На это было несколько причин. Во-первых, вероятность того, что они попадут мне на смартфон, учитывая, что я не скачиваю всякий хлам из интернета, откровенно мала. Во-вторых, как правило, они поражают довольно ог...

Малварь Mandrake скрывалась в Google Play более четырех лет Эксперты Bitdefender обнаружили в официальном магазине приложений для Android шпионскую малварь Mandrake, которая собирала с зараженных устройств учетные данные, информацию о GPS, делала записи экрана и так далее.

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Хакеры «слили» данные тысячи белорусских милиционеров Хакеры передали оппозиционному Telegram-каналу Nexta Live данные 1003 белорусских милиционеров. Авторы канала пригрозили, что опубликуют ещё, если продолжатся массовые задержания.

Число попыток использования уязвимостей Microsoft Exchange увеличилось в 10 раз после их обнаружения П данным Check Point Research, согласно статистике на сегодняшний день, чаще всего атаковали США (17% всех попыток), Германию (6%), Великобританию (5%), Нидерланды (5%) и Россию (4%).Больше всего атак было на государственный/военный сектор (23% всех попыток использования уяз...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

«Лаборатория Касперского» обнаружила новых зловредов для кражи cookie-файлов на Android Эксперты «Лаборатории Касперского» обнаружили две новые вредоносные программы для Android: вместе они способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, в частности ...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Шпионские программы лидируют в почтовых рассылках, паразитирующих на теме коронавируса В период с 13 февраля по 1 апреля специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) проанализировали сотни фишинговых писем, замаскированных под информационные и коммерческие рассылки о COVID-19. Перехваченные системой предотвращения сложных...

«Лаборатория Касперского» обнаружила: злоумышленники используют имена популярных диджеев для распространения троянцев «Лаборатория Касперского» обнаружила, что под видом треков, написанных известными диджеями, злоумышленники распространяют нежелательное и вредоносное ПО. Самыми популярными у злоумышленников в 2019 году оказались Дэвид Гетта, Алан Уокер ...

Пользователей ВКонтакте атаковали. Роскачество раскрыло новую схему мошенничества Эксперты Центра цифровой экспертизы Роскачества зарегистрировали фишинговую кибератаку на аккаунты пользователей социальной сети ВКонтакте. Атака нацелена на похищение пароля пользователя для дальнейшего взлома профиля в соцсети и использования аккаунта, например, для ...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Security Week 22: вымогатель в виртуальной машине На прошлой неделе специалисты компании Sophos раскрыли детали интересного трояна-шифровальщика Ragnar Locket (статья в издании ZDNet, технический пост в блоге Sophos). Вымогатель тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, пол...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Microsoft представила процессор, который определит будущее ПК на Windows Microsoft только что сделала интересный анонс. Вместе с AMD, Intel и Qualcomm компания представила «совместное видение будущего ПК на Windows», в котором средства безопасности встроены в само ядро. Как отмечают разработчики, новый процессор безопасности под...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Украсть данные с ПК, используя блок питания и ультразвук. Такая атака получила название Power-Supplay Похоже, уязвимости в процессорах теперь далеко не главная проблема безопасности данных на ПК. Буквально несколько недель назад появились данные о возможности кражи информации посредством считывания вибраций вентиляторов ПК, а теперь источники сообщают о новой форме атак...

Microsoft: хакеры, взломавшие ПО SolarWinds, не имели доступа к данным клиентов Пару недель назад около 50 компаний и организаций, включая Microsoft, подверглись крупной кибератаке, в которой, ожидаемо, подозревают российских правительственных хакеров. Известно, что злоумышленники воспользовались уязвимостью в программном обеспечении SolarWinds. Micros...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Group-IB защитит «цифровую личность» человека с помощью Fraud Hunting Platform В рамках презентации также представлен новый продукт, получивший название Preventive Proxy. Он был создан в ответ на растущую проблему вредоносных ботов, атакующих рынок электронной коммерции и онлайн-банкинга. По данным Group-IB, на вредоносных ботов приходится порядка 30% ...

До данных пользователей Chrome добрался опасный совершенствующийся троян Специализирующаяся на информационной безопасности компания ESET раскрыла обнаруженные подробности о действии банковского трояна Mekotio.  Ранее сообщалось, что этот зловред способен похищать у пользователей криптовалюту. Теперь стало известно, что Mekotio способен...

В 2020 году количество попыток отмывания денег возросло в четыре раза По данным «Лаборатории Касперского», в 2020 году злоумышленники чаще всего пытались совершить несанкционированные денежные переводы, используя скомпрометированные учетные записи (в 36% случаев), либо заражали для этого устройства малварью (31%).

Украсть данные с ПК, используя блок питания и ультразвук. Такая атака получила название Power-Supplay Похоже, уязвимости в процессорах теперь далеко не главная проблема безопасности данных на ПК. Буквально несколько недель назад появились данные о возможности кражи информации посредством считывания вибраций вентиляторов ПК, а теперь источники сообщают о новой форме атак...

Хакеры начали взламывать аккаунты в Instagram с помощью фотографии Сотрудниками компании Check Point была найдена уязвимость в популярной социальной сети Instagram, благодаря которой хакеры взламывали учетные записи с помощью фотографии.

Новый баг Android позволяет поддельным приложениям запускаться вместо настоящих Троянские программы – не такое уж привычное явление для Android, как принято считать. Несмотря на то что они действительно существуют и их явно больше, чем для iOS, большинство пользователей мобильной ОС от Google ни разу с ними не сталкивались. Это и немудрено. Всего-то и ...

Emotet остается главной угрозой Действия полиции сократили число организаций, пострадавших от активности Emotet, на 14%. Правоохранительные органы планируют удаление Emotet с зараженных хостов 25 апреля. Несмотря на это, Emotet сохранил лидирующую позицию в Global Threat Index, подчеркивая свое огромное вл...

[Перевод] Блокировать трекеры рекламы на сетевом уровне сложно, но возможно Когда вы выходите в интернет или используете приложение, множество компаний спокойно отслеживают каждое ваше действие. Некоторые, такие как Newrelic, достаточно невинны, они отслеживают ошибки пользователей и чтобы быстрее на них реагировать. Но другие, такие как Facebook ...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Google удалила из Google Play 25 приложений. Удалите и вы Защитные механизмы Google Play, которые Google использует для выявления вредоносных приложений, очень эффективны. Они действительно очень круто выявляют программы-нарушители, а потом удаляют их. Правда, есть в их работе небольшая загвоздка. Так уж получилось, что срабатываю...

Количество атак, связанных с коронавирусом, выросло на 30% Атаки от лица ВОЗ и ООНХакеры часто прибегают к использованию имени Всемирной организации здравоохранения (ВОЗ) для осуществления своих атак. Так, недавно киберпреступники осуществили фишинговую рассылку от лица ВОЗ (англ. World Health Organization, WHO) с использованием дом...

Почти половина россиян сталкивалась с фишинговыми атаками Avast опубликовала результаты своего опроса, в ходе которого россиян спрашивали, сталкивались ли они со следующими видами фишинга и страдали ли от них:Фишинг по электронной почте: электронные письма, которые выглядят так, как будто они отправлены с законных адресов известной...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Хакеры похитили данные 8 300 000 пользователей Freepik с помощью SQL-инъекции Freepik, один из популярнейших сайтов в интернете (входит топ-100 по версии Alexa), подвергся взлому. Неизвестные злоумышленники похитили учетные данные 8,3 млн пользователей.

Пользователям Oculus скоро понадобится учетная запись Facebook Всем пользователям Oculus скоро понадобится учетная запись Facebook для полной функциональности устройства. Начиная с октября 2020 года новым пользователям, впервые использующим устройство Oculus, необходимо будет войти в систему с учетной записью Facebook. Если вы уже явля...

Суперкомпьютеры добывали криптовалюту вместо поиска вакцины от COVID-19 Хакеры установили вредоносное ПО для добычи криптовалюты на несколько расположенных в Европе суперкомпьютеров, задействованных для разработки вакцины от COVID-19. Об этом сообщает ZDNet. Массивная атака затронула суперкомпьютеры в Великобритании, Германии, Швейцарии и, возмо...

Клара у Карла пароли украла и за битки продала: расшифровка эфира с Ашотом Оганесяном Неделю назад в нашем инстаграм-аккаунте выступил Ашот Оганесян — технический директор и основатель DeviceLock. Ашот ведет телеграм-канал Утечки информации и уже 20 лет занимается проблемами DLP. Во время эфира Ашот отвечал на вопросы, которые задавали в комментариях в ин...

Positive Technologies: среди преступников растет спрос на учетные данные Эксперты компании поделились результатами анализа киберинцидентов за второй квартал 2020 года. Исследование показало, что доля атак на промышленность существенно выросла по сравнению с предыдущим кварталом, 16% фишинговых атак были связаны с темой COVID-19, а среди общего об...

«Лаборатория Касперского» о сложных атаках во втором квартале Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Так, напри...

Малварь Kobalos атакует суперкомпьютеры Аналитики ESET рассказали о бэкдоре Kobalos, который нацелен на суперкомпьютеры по всему миру. Похоже, он похищает у жертв учетные данные SSH с помощью троянизированной версии OpenSSH.

[Перевод] Безопасна ли ваша банковская карта с чипом? Зависит от банка Банковские карты с чипом разработаны так, чтобы не было смысла клонировать их с помощью скиммеров или вредоносных программ, когда вы расплачиваетесь, используя чип карты, а не магнитную полосу. Однако несколько недавних атак на американские магазины показывают, что воры эк...

Microsoft запустила автоматический ввод паролей на Android, iPhone и в Chrome Компания Microsoft выпустила большое обновление для своего приложения Microsoft Authenticator. Главным новшеством стало автоматическое заполнение логинов и паролей на разных платформах.  Функция начала распространяться среди пользователей приложений Microsoft Auth...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

СБУ разоблачила хакеров, которые воровали персональные данные с компьютеров пользователей Служба безопасности Украины заблокировала незаконную деятельность группы лиц во Львовской области, которая осуществляла DDos-атаки на информационные ресурсы. Специалисты СБУ по вопросам кибербезопасности установили, что хакеры разрабатывали и использовали вредоносное ПО для ...

Количество вредоносного ПО для macOS увеличилось более чем в 10 раз Недавнее исследование сервиса Atlas VPN показало, что количество вредоносных программ для платформы macOS увеличилось более чем в 10 раз — на 1092 % — в 2020 году. В отчёте сказано, что в 2019 году было выявлено 56 556 новых образцов вредоносного ПО, тогда как в 2020 году их...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

ФСБ забрала доступ к политическому Telegram-каналу у его автора Как стало известно, сотрудники ФСБ изъяли у авторов анонимного Telegram-канала “Футляр от виолончели” сим-карту, после чего получили доступ к проекту.

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

Загадочное вредоносное ПО заразило десятки тысяч Mac. Как проверить свой компьютер Только недавно эксперты по информационной безопасности выявили первое вредоносное ПО, которое угрожает компьютерам Apple с чипом M1, как появилась информация о новой угрозе. И снова вредоносное программное обеспечение нацелено и на компьютеры Mac с процессорами Intel, и на ...

Эксперт рассказал, кто и как взламывает iPhone и почему в будущем от этого не удастся избавиться Не знаю, слышали вы или нет, но недавно выяснилось, что эксперты признали Google Play самым популярным источником вредоносных приложений для Android. Пользователям iOS сложно даже представить себе, что это может быть правдой, потому что благодаря тщательному контролю в App ...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

«За подрыв веры в альянс НАТО и его стабильность»: Twitter навсегда заблокировал 100 связанных с Россией аккаунтов Twitter объявил о блокировке 100 учётных записей, связанных с Россией. Они были навсегда заблокированы за «нарушение политики манипулирования платформой». Удалённые аккаунты были поделены на две категории. Наше первое расследование обнаружило и удалило ...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

В антивирусе Microsoft Defender исправлена уязвимость 12-летней давности Стало известно о том, что разработчики из Microsoft исправили опасную уязвимость в своём фирменном антивирусе, которая затрагивала все версии Microsoft Defender, начиная с 2009 года. Уязвимости, которая отслеживалась с идентификатором CVE-2021-24092, связана с повышением при...

В интернете идёт война за домашние маршрутизаторы Об этом говориться в пресс-релизе по итогам исследования Worm War: The Botnet Battle for IoT Territory, подготовленного компанией Trend Micro Incorporated. Авторы доклада призывают пользователей принять меры, чтобы принадлежащие им устройства не были вовлечены в преступную д...

Персонал НАСА работает из дома и сталкивается с экспоненциальным ростом количества атак Представители космического агентства рассказали, что в последние дни сотрудники НАСА, работающие из дома, страдают от участившихся атак малвари, а устройства сотрудников то и дело пытаются получить доступ к вредоносным сайтам.

Эти приложения Android лучше удалить со смартфона, пока не поздно Специализирующаяся на безопасности японская компания Trend Micro обнаружила подборку оптимизаторов и утилит в онлайн-магазине Google Play, которые могут загрузить 3 тысячи разных вариантов вредоносного кода и заразить смартфон.  Приложения довольно популярны, их о...

За последние 3 месяца количество атак вымогателей в России возросло почти на 58% Используя базу данных для анализа угроз Threat Cloud, исследователи Check Point проанализировали ряд аналитических данных и наблюдений, которые касаются последних мировых тенденций в области программ-вымогателей. Ключевые выводы Среднесуточное количество атак вымогателей за ...

2019 установил рекорд по числу блокировок фишинговых ресурсов Среди ключевых тенденций эксперты Центра реагирования на инциденты кибербезопасности CERT-GIB отмечают смещение фокуса атак на пользователей облачных хранилищ как в B2C, так и B2B сегментах, а также переход фишеров с создания единичных мошеннических страниц на целые "с...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Linux Sandbox Цель данной статьи показать какие проекты существуют на сегодняшний день для автоматического анализа исполняемых файлов для ОС Linux. Предоставленная информация может быть использована для развертывания тестового стенда для анализа вредоносного кода. Тема может быть актуальн...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Кибермошенники атакуют пользователей от имени госструктур По сообщению "Коммерсанта", в компании Positive Technologies зафиксировали рассылку писем якобы от МИД Украины, в которой в качестве "вредоносной приманки" содержится документ о статистике распространения коронавируса. Мошенники активно используют эту тем...

Уязвимость в Instagram позволяла захватить контроль над чужим устройством Эксперты Check Point обнаружили опасную уязвимость в Instagram, которая позволяла захватить учетную запись пользователя и превратить его телефон в шпионский инструмент. Все, что для этого требовалось – отправить жертве вредоносную картинку.

Вредоносное ПО начало чаще прикидываться сервисами для онлайн-конференций «Лаборатория Касперского» обнаружила около 1300 файлов с нежелательными приложениями и даже вредоносным кодом, в которых использовались названия популярных сервисов для онлайн-конференций.

Российские компании атакуют чаще, чем в среднем по миру Компания Check Point Software Technologies представила отчет о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.Ландшафт киберугроз:Атаки на о...

Украсть данные пользователя Windows 10 можно с помощью тем Выяснилось, что для кражи данных с операционной системы Windows 10 могут использоваться пользовательские темы.Данная брешь в ОС была найдена специалистом по безопасности Джимми Бэйном. Если злоумышленник воспользуется дырой, то получит доступ к учетным данным пользователя.Дл...

Вызовы для кибербезопасности в 2021: более мощные DDoS-атаки, новые вирусы и уязвимые к ним устройства В 2020 году Tet (ранее Lattelecom) предотвратил 2400 DDoS-атак, а также заблокировал 140 тысяч вредоносных писем, что на 50% больше, чем годом ранее."Глядя на статистику 2020 года, мы видим, что пандемия отразилась и на киберпространстве, поскольку выросло как число вир...

Эксперты Роскачества о мошенничестве в Telegram В ноябре 2020 года произошла попытка крупного мошенничества в Telegram. Сразу у множества популярных каналов на сотни тысяч подписчиков (Baza, «Код Дурова», «Двач») попытались «угнать» управление площадками через фишинговую переписку ...

Правоохранителям удалось взять под контроль ботнет Emotet Скоординированные действия полиции Германии, Канады, Литвы, Нидерландов, США, Украины и Франции, а также ФБР и национального агентства по борьбе с преступностью Великобритании позволили правоохранителям взять под контроль инфраструктуру ботнета Emotet, используемого киб...

Проблемы Zoom только нарастают. 530 000 аккаунтов продают за копейки и даже раздают бесплатно Крайне популярный на удаленке сервис Zoom будут судить из-за уязвимостей. В Сеть слили тысячи пользовательских видео Акционер Zoom Video Communications Inc. Майкл Дриу (Michael Drieu) подал коллективный иск, в котором он обвинил компанию в мошенничестве и сокрытии проб...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Telegram-боты встали на службу мошенников Мошенники нашли новый способ вымогательства в интернете, используя в своих интересах Telegram-боты популярного мессенджера. Злоумышленники используют персональные данные, собираемые ботами, обещая использовать их для взлома аккаунтов или распространения знакомым, родственник...

Платформа анализа данных. Умные алгоритмы в сельском хозяйстве 22 июля в еженедельной программе «Цифровая среда» Денис Касимов, генеральный директор Factory5 (входит в ГК Ctrl2GO), расскажет, как умные алгоритмы помогают планировать сельскохозяйственные работы, вовремя ремонтировать технику и избавляться от ...

В популярных расширениях для браузера обнаружен потенциально вредоносный код Расширения в фоне подтягивали потенциально вредоносный код. Они получали задания от собственного сервера и генерировали фрод-трафик, проигрывая видео в скрытых вкладках, а также перехватывали токен для доступа к популярной социальной сети. Схема запускалась только в случае а...

Группировка Lazarus атакует пользователей под прикрытием легального программного обеспечения Распространению вируса Lazarus поспособствовало то, что южнокорейских пользователей интернета часто просят установить дополнительные программы безопасности при посещении правительственных сайтов или веб-сайтов интернет-банкинга, пояснил руководитель расследования Антон Череп...

Как узнать, заходил ли кто-то в ваш Gmail и что с этим делать Сейчас, когда вопрос личной безопасности стоит особенно остро, многие из нас даже думать забыли о безопасности виртуальной. Этим активно пользуются мошенники, которые подсовывают наивным пользователям фишинговые сайты под видом официальных ресурсов для получения пропусков, ...

Малварь распространяется через неактивные домены Аналитики «Лаборатории Касперского» обнаружили необычную схему распространения вредоносного ПО. Злоумышленники используют более тысячи неактивных доменов для для перенаправления пользователей на нежелательные и вредоносные сайты.

На продажу выставлены тысячи аккаунтов популярного сервиса для видеозвонков На продажу выставлены тысячи аккаунтов популярного сервиса для видеозвонков Zoom. Учётные записи пользователей специалисты обнаружили в даркнете.

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Роскачество предупредило о мошенничестве с архивами ВКонтакте Эксперты Центра цифровой экспертизы Роскачества предупредили о новой мошеннической схеме, связанной с аккаунтами пользователей социальной сети ВКонтакте. На этот раз злоумышленники используют архивы для похищения пароля и дальнейшего взлома профиля в соцсети. Как известно, В...

В период самоизоляции число веб-атак на геймеров выросло на 54% Как показала статистика "Лаборатории Касперского", чаще всего злоумышленники использовали название игры Minecraft, чтобы привлечь внимание пользователей. Оно фигурировало в более чем 130 тысячах атак. Кроме того, в топ-3 эксплуатируемых названий вошли Counter Strik...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Список приложений для Android с новой заразой В магазине Google Play было обнаружено новое вредоносное ПО, которое получило название Soraka. Вредоносная программа обнаружена в коде 104 приложений, представленных в магазине Google Play. В общей сложности за последние несколько месяцев их скачали более 4,6 милли...

Найден способ использовать Telegram для кражи денег Исследователь безопасности под псевдонимом Affable Kraut обнаружил способ использования Telegram-каналов для кражи данных банковских карт.

Компания Nintendo сообщила о взломе 160 000 учетных записей В разделе техподдержки на сайте Nintendo опубликовано сообщение, в котором японский производитель игровых консолей уведомляет, что с начала апреля злоумышленники смогли получить доступ к 160 000 учетным записям, используя идентификатор Nintendo Network ID (NNID). По сло...

Компания Nintendo сообщила о взломе 160 000 учетных записей В разделе техподдержки на сайте Nintendo опубликовано сообщение, в котором японский производитель игровых консолей уведомляет, что с начала апреля злоумышленники смогли получить доступ к 160 000 учетным записям, используя идентификатор Nintendo Network ID (NNID). По сло...

Ключевые тенденции киберпреступлений в период пандемии Доклад Group-IB был представлен на международном форуме Академии Управления МВД РФ "Стратегическое развитие системы МВД России: состояние, тенденции, перспективы". Последствия пандемии COVID-19, перевод сотрудников на удаленный режим работы, сокращение персонала и...

Во время пандемии количество DDoS-атак на онлайн-ритейл выросло в 4 раза Рост атак связан, в первую очередь, с тем, что во время кризиса значительно обострилась конкуренция между ритейлерами в онлайне, и DDoS-атаки часто используются при нечестной конкурентной борьбе. Кроме того, хакеры более активно атакуют ресурсы компаний с целью вымогательств...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Украинцу грозит три года тюрьмы за взлом аккаунтов на биткоин-биржах Украинские правоохранители возбудили уголовное дело в отношении жителя Запорожья, подозреваемого во взломе аккаунтов на криптовалютных биржах и краже средств со счетов. Об этом сообщает пресс-служба киберполиции Украины. По информации полиции, что злоумышленник взламывал акк...

Простой способ вернуть сервисы Google на смартфоны Huawei и Honor Ранее в этом году власти США запретили компании Huawei использовать в своих смартфонах набор сервисов Google Mobile Services, включая Google Play, Google Maps и прочие популярные приложения. Компания Huawei начала активно дорабатывать свою собственную операционную систе...

Пользователи IE и Adobe Flash Player страдают от вредоносной рекламы на порносайтах Компания Malwarebytes обнаружила группировку Malsmoke, чья вредоносная реклама проникла практически во все рекламные сети, сотрудничающие с сайтами для взрослых. Интересно, что главными целями злоумышленников были пользователи Adobe Flash Player и Internet Explorer.

Исследование целевых атак на российские НИИ В конце сентября 2020 года в вирусную лабораторию «Доктор Веб» за помощью обратился один из российских научно-исследовательских институтов. Сотрудники НИИ обратили внимание на ряд технических проблем, которые могли свидетельствовать о наличии вредоносного ПО на одном из серв...

Суперкомпьютеры в Европе стали жертвой криптомайнинговой атаки Ранее неоднократно фиксировались случаи заражения компьютеров программами-майнерами, которые добывали криптовалюту для злоумышленников, использую вычислительные ресурсы компьютеров пользователей. Однако по данным ZDNet, иногда жертвами таких атак становятся не обычные компью...

Майская SEO-прожарка конкурентов с Михаилом Шакином Мы посвятим впервые вебинар не анализу ваших сайтов (думаю, надо разнообразить нашу встречу) а именно высмотрим оригинальные и сильные SEO решения и стратегии ваших конкурентов! Подписываемся на наш канал и задаем вопросы заранее в ...

Бесплатный вебинар «Как настроить аналитику с помощью Google Tag Manager» 11 февраля с 13:00 до 15:00 по московскому времени пройдет бесплатный вебинар «Как настроить аналитику с помощью Google Tag Manager». Вебинар проведет Никита Кравченко, ведущий специалист по работе с платным трафиком, eLama. Программа вебинара: Что такое Google Tag Ma...

Обнаружена сериюя целевых атак на российские компании с использованием ранее неизвестного шифровальщика Первичное заражение происходило путём распространения фишинговых писем. Злоумышленники выбирали тему, которая должна была, по их расчётам, заставить получателя открыть письмо, например "Повестка в суд", "Заявка на возврат", "Закрывающие документы&quo...

Прощаемся с Internet Explorer. Учётные записи Microsoft перестанут поддерживать браузер Компания Microsoft уже начала доносить до пользователей, что Internet Explorer не стоит больше использовать в качестве браузера для повседневной жизни и предлагать установить для этих целей Microsoft Edge на основе Chromium. Однако скоро она перейдёт к более агрессивным...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

WhatsApp испугался бегства пользователей. Принятие новых правил отложили на 3 месяца На прошлой неделе WhatsApp опубликовал информацию о новых условиях предоставления сервисов и политике обработки пользовательских данных, а также сообщил, что принять новые условия необходимо до 8 февраля, иначе можно потерять доступ к мессенджеру. Это вызвало массовую п...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Мошенники стали рассылать Telegram-каналам файлы с вирусом под видом предложения рекламы от GeekBrains Такая активность может быть связана с ростом бюджетов на рекламу и аудитории Telegram, считают эксперты.

В совместную игру Steam теперь можно пригласить кого угодно, даже без аккаунта Steam Команда Valve добавила новую функцию для платформы цифровой дистрибуции компьютерных игр Steam. Теперь подключение к Steam Remote Play Together по ссылке доступно всем пользователям.  В прошлом месяце Steam Remote Play Together тестировалась и была доступна ограни...

Как мы искали хакеров в сетевом трафике на The Standoff Мы продолжаем освещать работу команды SOC (подробнее о ней на habr.com) на прошедшей кибербитве The Standoff. Сегодня пойдет речь о результатах мониторинга с помощью NTA-системы PT Network Attack Discovery (PT NAD), разработанной компанией Positive Technologies и выявляющей ...

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

Операторы шифровальщика OldGremlin атакуют крупные компании и банки России Начиная с весны этого года, OldGremlin, по оценкам экспертов Group-IB, провела как минимум 9 кампаний по рассылке вредоносных писем якобы от имени Союза микрофинансовых организаций “МиР”, российского металлургического холдинга, белорусского завода “МТЗ&rdqu...

Большое нововведение Telegram для любителей поговорить В Telegram-канале Крот Дурова, который часто публикует инсайдерскую информацию о нововведениях мессенджера, появились сведения о большом нововведении, ожидаемом в самое ближайшее время. Информатор из команды разработчиков масседжера подтвердил, что в Telegram-каналах ск...

Microsoft: иранские хакеры атаковали участников конференции по безопасности Эксперты Microsoft сообщают, что иранские правительственные хакеры успешно взломали учетные записи электронной почты ряда высокопоставленных лиц и потенциальных участников Munich Security Conference и саммита Think 20.

В интернете появились поддельные обновления для Google Chrome Временная остановка обновления браузера Chrome, о которой объявила Google, была довольно неожиданной мерой. Несмотря на то что в компании пообещали заморозить выпуск только новых функций, продолжив при этом планомерно запускать патчи безопасности с исправлениями, это привел...

Apple намерена заблокировать учётную запись разработчика Epic Games, что может повлиять на Unreal Engine На прошлой неделе компания Epic Games подала в суд на Apple после того, как последняя удалила популярную игру Fortnite из App Store из-за того, что в игру была встроена система прямой покупки внутриигровой валюты у разработчика, что нарушает правила магазина. Но на этом App...

Российские компании прицельно атаковали с помощью неизвестного ранее шифровальщика Компания «Лаборатория Касперского» обнаружила серию целевых атак на российские компании с использованием ранее неизвестного шифровальщика.  Атаки производились на российские финансовые и транспортные компании. С декабря 2020 года по настоящее время жер...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

В трех популярных приложениях из Google Play работал вирус, собирающий данные пользователей Компания Trend Micro сообщила об обнаружении в официальном магазине Google Play Store нового шпионского программного обеспечения.Вредоносное ПО нашли в приложениях Camero, FileCrypt и CallCam, где оно было активно, начиная с марта 2019 года. Вирус на постоянной основе собира...

Фишинговые атаки скрываются в облачных сервисах Google В этом году исследователи Check Point столкнулись с атакой, которая начиналась с того, что злоумышленники загружали на Google Drive PDF-документ, который содержал ссылку на фишинговую страницу. На фишинговой странице, размещенной на storage.googleapis [.] Com / asharepoint-u...

Сбербанк предложил меры против использующих социальную инженерию хакеров Сбербанк предложил внести в "Цифровую экономику" меры по борьбе с социальной инженерией, на которою сейчас приходится 90% кибермошенничеств. Но в условиях кризиса более вероятно, что нацпрограмму сократят, а не расширят Предложение Сбербанка проработать новые меры противоде...

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Боремся с вредоносным ПО с помощью программ, занимающих минимум места на Вашем устройстве Вредоносные программы могут стать настоящей проблемой для Вашего мобильного устройства. Стоит помнить, что оно специально разработано для таких устройств, как смартфоны и планшеты с целью получения доступа к Вашим персональным данным. Хотя мобильные вредоносные программы в н...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows...

Под угрозой сотни популярных приложений Android, включая сам магазин Google Play Специализирующаяся на мобильной безопасности голландская компания ThreatFabric рассказала о новом вредоносном ПО, нацеленном на устройства с операционной системой Android.  Зловред под названием BlackRock впечатляет своим размахом — он ставит под угрозу 337 ...

Работаем дома №2. Как создавать команды в Microsoft Teams и управлять ими Для удаленной работы вам и вашей компании нужна программа, которая максимально поможет организовать весь процесс. Одной из таких платформ является Microsoft Teams. Читайте также: Работаем дома №1. Коронавирус закрыл офисы. Как организовать удаленную работу? Что такое Microso...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Хакеры взломали CD Projekt — злоумышленники украли исходники игр и внутреннюю документацию Компания CD Projekt подверглась хакерской атаке, и атака прошла успешно. О происшествии говорится в сообщении в официальной учётной записи CD Projekt в сервисе микроблогов Twitter. Компания сообщает, она обнаружила, что подверглась целевой хакерской атаке, в результате котор...

Внимание, любители игр Android на ПК. Популярный эмулятор NoxPlayer взломали Словацкая компания ESET, специализирующаяся на кибербезопасности, предупредила пjльзователей популярного эмулятора NoxPlayer, который позволяет запускать игры для Android на ПК.  Эксперты раскрыли новую атаку, объектом которой стал механизм обновления NoxPlayer. К...

Опасный бэкдор-аккаунт найден в межсетевых экранах и контроллерах точек доступа Zyxel Более 100 000 устройств Zyxel потенциально уязвимы для бэкдора — речь идёт о жёстко закодированной административной учётной записи, используемой для обновления прошивки межсетевого экрана и контроллеров точек доступа. Нильс Тьюзинк (Niels Teusink) из голландской фирмы Eye Co...

Видео: игрок в Microsoft Flight Simulator залетел в самый центр урагана «Лаура» Погодные условия в Microsoft Flight Simulator могут настраиваться вручную и формироваться на основе реальных данных. Последней особенностью воспользовался автор YouTube-канала TmarTn2. Энтузиаст сел за штурвал в игре и отправился посмотреть на ураган «Лаура», который навис н...

Купить TicWatch E2, TicWatch C2 и наушники Nillkin TWS со скидкой Промокоды на TicWatch E2, TicWatch C2 и наушники Nillkin TWS для выгодных покупок Какие бы не были времена, но совершать покупки мы не перестанем. Причем, желательно делать это со скидкой. Обходить все доступные магазины и шерстить просторы торговых онлан-площадок, обременит...

Windows 10 Build 20270 доступна инсайдерам в канале разработчиков с новой функцией Cortana После недельного перерыва Microsoft выпускает очередную сборку Windows 10 Insider Preview в канале разработчиков. Версия под номером 20270 посвящена главным образом исправлению багов, хотя есть одно заметное нововведение в ассистенте Cortana. Теперь ассистент может индексиро...

В «миллиардах устройств» выявлена уязвимость BootHole Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux. Компания утверждает, что уязвим...

Mozilla уберет из Firefox две популярные функции Mozilla лишает пользователей удобной функциональности их любимого браузера.       В прошлом месяце Mozilla объявила о реструктуризации, которая приведет к массовым сокращениям сотрудников, из-за чего неминуемо пострадает один из самых популярных браузеров &nd...

Глобальный отчет IBM Security: в два раза выросло число атак на отрасли, участвующие в борьбе с COVID-19 Вирусы-шифровальщики приносят злоумышленникам миллионы. Пасмурный прогноз на фоне роста на 40% числа вредоносных программ в среде open source. В условиях социального дистанцирования мошенники наиболее часто используют ...

В 2019 году самой распространённой угрозой для пользователей macOS стал троянец Shlayer Решения "Лаборатории Касперского" для macOS заблокировали этот зловред у 12% пользователей в России и у 10% - в мире.Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.

[Перевод] В дикой природе появился Kobalos Эксперты компании ESET рассказали о новом вредоносном ПО, целью которого являются кластеры для высокопроизводительных вычислений по всему миру. Оно интересно по нескольким причинам. Несмотря на довольно малый размер кодовой базы (образцы, подвергнутые анализу, имели размер ...

Переход по ссылке вызывает синий экран смерти в Windows 10 Операционная система Windows 10 продолжает разочаровывать пользователей все большим количество уязвимостей и ошибок.Теперь выяснилось, что с помощью перехода по небольшой ссылке можно вывести из строя компьютер под управлением операционной системы Windows 10.Уязвимость работ...

Советы по сохранности безопасности паролей, о которых вы могли не догадываться С каждым годом растёт количество наиболее посещаемых сайтов и онлайн-сервисов в интернете. Лет 10 назад надо было запоминать или записывать до 10 логинов и паролей, а сейчас это число переваливает за несколько десятков, а у некоторых и до сотни. Запоминать все пароли дело за...

Открыть RAR или ZIP онлайн: как распаковывать архивы без установки приложений — 6 лучших сервисов Рано или поздно все пользователи сталкиваются со сжатыми файлами — архивами. Несмотря на существование общего формата ZIP, который Windows может распаковать самостоятельно, есть еще популярный формат архивов RAR, требующий специального программного обеспечения. RAR-архив с л...

Хакеры используют домен Google для кражи данных Таким образом им удается пройти защиту и скрывать вредоносную активность.

Криптомайнинг - сигнал возможной деятельности киберпреступников Исследователи Trend Micro выявили , например, такой факт: одним из сигналов для специалистов по ИТ-безопасности, говорящим об активности киберпреступников, должно стать обнаружение операций майнинга криптовалюты с использованием инфраструктуры организации. Хотя криптомайнинг...

TOTP (Time-based one-time Password algorithm) С ростом числа угроз кибербезопасности, для разработчиков становится все более и более необходимым обновлять стандарты безопасности веб-приложений и быть при этом уверенными в том, что аккаунты пользователей в безопасности. Для этого в настоящее время многие онлайн-приложени...

Недетские игры злоумышленников: 69% вредоносного ПО с функцией обхода песочниц использовалось для шпионажа Преступники используют одновременно несколько методов обхода песочниц и средств анализа Эксперты Positive Technologies проанализировали 36 семейств ВПО, которые были активны в последние 10 лет и в которых присутствуют ...

Российский малый и средний бизнес заинтересовал кибершпионов По данным "Лаборатории Касперского", как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России. Российскими организациями группа DeathStalker заинтере...

Самое опасное вредоносное ПО в декабре 2020 года Исследователи сообщают, что троян Emotet вернулся на первое место в списке вредоносных программ. Он атаковал 7% организаций во всем мире, а всего спам-кампания была нацелена на более чем 100 000 пользователей в день во время праздников.

Москва стала лидером по количеству атак на корпоративные веб-приложения в 2020 году В Москве, в отличие от большинства регионов, самым распространенным инструментом злоумышленников в 2020 году стали атаки на веб-приложения (веб-порталы, электронную почту, личные кабинеты и т.д.). Они составили 40% всех инцидентов, показав заметный рост в сравнении с прошлог...

Сотни миллионов пользователей Apple спасены, хакер сядет в тюрьму Пару лет назад злоумышленник обратился к Apple, заявив, что он получил доступ к огромному количеству учетных записей iCloud и других сервисов Apple. Он угрожал обнулить 319 миллионов учетных записей пользователей Apple, если последняя не согласится удовлетворить его ден...

НКО могут воспользоваться сервисом киберзащиты Deflect бесплатно Команда проекта паллиативной помощи фонда Адвита, ЛГБТ-сообщества «Парни Плюс», Центра защиты прав СМИ, редакция Eltuz используют Deflect для предотвращения DDoS-атак. Почему общественные и правозащитные организации выбрали этот сервис для киберзащиты – в нашей статье. ...

В 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков "Выплата выкупа - это краткосрочная мера, которая только стимулирует злоумышленников продолжать свою деятельность. Нужно учитывать, что успешная атака на город означает, что его инфраструктура была скомпрометирована, а значит, требуется расследование киберинцидента и тщ...

Исследователи продемонстрировали, как взломать TikTok при помощи SMS Исследователи Check Point обнаружили множество проблем в одном из популярнейших в мире приложений, TikTok. Злоумышленники могли манипулировать чужими учетными записями и получать доступ к личным данным.

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

Новый вариант трояна Masslogger ворует учетные данные из Chromium-браузеров и Outlook Обновленный Masslogger используется для кражи учетных данных из Microsoft Outlook, Google Chrome и мессенджеров.

Российские хакеры научились воровать телеграм-каналы, защищенные 2fa и паролем сразу после того, как пользователи попросили Дурова их защитить Администратор русскоязычного канала с постами из Reddit потерял к каналу с 235 тысячами подписчиков доступ после того, как установил присланную ему программу..

Российские хакеры научились воровать телеграм-каналы, защищенные 2fa и паролем сразу после того, как пользователи попросили Дурова их защитить Администратор русскоязычного канала с постами из Reddit потерял к каналу с 235 тысячами подписчиков доступ после того, как установил присланную ему программу..

Из-за багов данные пользователей Amazon Alexa были доступны для посторонних Уязвимости некоторых поддоменов Amazon и Alexa позволяли хакерам управлять чужими учетными записями, устанавливать вредоносные навыки, получать доступ к голосовой истории и личным данным пользователей.

Бесплатный вебинар «Ретаргетинг в Яндекс.Директе: от основ до анализа эффективности» 15 декабря с 13:00 до 15:00 по московскому времени пройдет бесплатный вебинар eLama «Ретаргетинг в Яндекс.Директе: от основ до анализа эффективности». Вебинар проведет Никита Кравченко, ведущий специалист по работе с платным трафиком, eLama. Спикер расскажет, как правильно с...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Анонс: как Data Science продает вам рекламу Сегодня, в 20:00 в прямом эфире выступит Никита Александров — Data Scientist в Unity. Никита закончил ФКН ВШЭ, во время последнего курса получил стипендию Эразмуса и съездил на семестр по обмену в Финляндию. Несмотря на то, что Никита получил оффер на работу в Токио, он р...

Данные пользователей VPN нашлись в интернете У многих приложений более 1 млн скачиваний в Google Play и AppStore, а пользовательский рейтинг - выше 4,5, пишет "КоммерсантЪ" со ссылкой на vpnMentor.Бесплатные VPN популярны в России с учетом большого количества заблокированных зарубежных сайтов; среди пользоват...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей При этом почти половина атак в России (45%) была нацелена на корпоративный сектор. В мире же доля атакованных корпоративных пользователей составила 35%: она выросла по сравнению с показателями предыдущих лет, находившихся в диапазоне 24-25%.На втором и третьем месте после Ро...

«Лаборатория Касперского»: Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом ...

Trend Micro опубликовала результаты нового исследования об угрозах кибербезопасности в 2020 году Влияние эпидемии COVID-19По данным Trend Micro, в первой половине 2020 года было зафиксировано почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых так или иначе упоминается коронавирус. Большая часть этих угр...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

28 сторонних расширений для Google Chrome и Microsoft Edge могут быть вредоносными Вредоносное ПО может перенаправлять трафики пользователей на рекламные или фишинговые сайты, красть личные данные, например, даты рождения, адреса электронной почты и информацию об активных устройствах. Учитывая количество загрузок этих расширений в магазинах приложений, во ...

Угнан грузовик, перевозивший партию новых iPhone 12 Организованная преступная группа совершила налет на грузовик, перевозивший новую технику Apple, и угнала его.Инцидент произошел в Нортгемптоншире, на автомагистрали M1. Несколько злоумышленников напали на водителя и охранника, связали их и угнали грузовик.По предварительным ...

Check Point предупреждает: возросло мошенничество с QR-кодами Активное использование QR-кодов во время пандемии Covid-19 привлекает киберпреступников: с их помощью они стремятся украсть учетные данные, внедрить вредоносные приложения или ПО на смартфоны пользователей Check Point Software ...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Microsoft вернула в Windows 10 рекламу, которую нельзя отключить Компания Microsoft снова начала показывать небольшой рекламный баннер в приложениях почты и календаря для операционной системы Windows 10.  Такую рекламу начали замечать в ноябре прошлого года. Тогда Microsoft сообщила, что это был эксперимент. Затем реклама показ...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Спасибо, Apple: Google скопировала ещё одну фишку iOS для Android Google уже давно перестала стесняться того, что заимствует многие функции Android у Apple. То ли своих идей у разработчиков поискового гиганта не хватает, то ли сказывается банальное нежелание искать тренды самим, паразитируя на чужих идеях. Но, так или иначе, за последние ...

Стало известно, как взламывались Twitter-аккаунты самых богатых людей планеты Некоторое время назад мы сообщали о взломе нескольких Twitter-аккаунтов самых богатых и знаменитых людей мира.Подписчикам жертв взлома злоумышленники предложили скинуть биткоины на определенный кошелек, чтобы знаменитая личность вернула умноженную вдвое сумму обратно. Желающ...

Сотни миллионов пользователей Apple спасены, хакер сядет в тюрьму Пару лет назад злоумышленник обратился к Apple, заявив, что он получил доступ к огромному количеству учетных записей iCloud и других сервисов Apple. Он угрожал обнулить 319 миллионов учетных записей пользователей Apple, если последняя не согласится удовлетворить его ден...

[Перевод] FritzFrog — новое поколение ботнетов Краткое содержание Guardicore обнаружили сложный ботнет пиринговой (P2P) сети FritzFrog, который еще с января 2020 года активно взламывал SSH серверы. Вредоносное ПО на Golang: FritzFrog исполняет модульный, мультипоточный и безфайловый вредоносный код на Golang, который не...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Стилер паролей в антивирусном ПО Avira Free Antivirus Что если я Вам скажу, что единственной функцией одного из компонентов антивирусного ПО, имеющего доверенную цифровую подпись, является сбор всех Ваших учетных данных сохраненных в популярных Интернет-браузерах? А если я скажу что ему без разницы в чьих интересах их собирать?...

Google выпустила сразу два обновления для Android. Зачем так много? Регулярность, с которой Google выпускает обновления для Android, с лихвой компенсируется перебоями в распространении. Ведь редкий смартфон сегодня получает их вовремя и в нужном количестве. В большинстве случаев апдейты либо добираются до аппаратов с большой задержкой, либо...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Под Новый год мошенники атаковали пользователей PayPal В рамках этой вредоносной кампании мошенники рассылают письма, где предупреждают якобы о "подозрительной активности" на аккаунте и угрожают заморозкой денег на счете PayPal. Следующим этапом от пользователя требуют подтвердить личность.Перейдя по ссылке из письма, ...

Какими будут кибератаки на промышленные предприятия в 2021 году Заражения будут становиться менее случайными или иметь неслучайные продолжения. У злоумышленников было несколько лет, чтобы провести профилирование случайно заражённых компьютеров, имеющих либо прямое отношение к технологическим сетям промышленных предприятий, либо периодиче...

Хакеры использовали онлайн-знакомства с израильскими солдатами для взлома их телефонов Стало известно, что хакеры из движения ХАМАС использовали онлайн-знакомства с израильскими солдатами для взлома их телефонов. Притворяясь девушками, злоумышленники предлагали бойцам установить вредоносные программы.

Осторожно, троян. Вредоносное ПО может скрываться во внешних аккумуляторах Исследование, проведенное Технологическим институтом Джорджии еще в 2013 году, обнаружило, что вредоносное ПО можно загрузить на блок питания iPhone, что поставит под угрозу безопасность устройства. Теперь же стало известно, что вредоносные программы на смартфон также м...

Google обновит приложение Gmail, чтобы обеспечить лучшую ... Google продолжают работать над своими приложениями – настала очередь Gmail.     Как бы удивительно это не звучало, но вот уже 14 лет Gmail является одним из самых популярных почтовых клиентов. Одним из самых больших плюсов Gmail является уровень безопасности...

Google обновит приложение Gmail, чтобы обеспечить лучшую ... Google продолжают работать над своими приложениями – настала очередь Gmail.     Как бы удивительно это не звучало, но вот уже 14 лет Gmail является одним из самых популярных почтовых клиентов. Одним из самых больших плюсов Gmail является уровень безопасности...

[Перевод] Кто стоит за случившимся в среду эпичным взломом Твиттера? Прим. перев.: статья с сайта krebsonsecurity.com от автора Брайана Кребса, в прошлом журналиста The Washington Post, ныне независимого специалиста по кибербезопасности. В среду 15 июля Твиттер погрузился в хаос – в учётных записях наиболее известных в мире людей, директоров...

Создана защита от хакеров, использующая программное обеспечение этих же хакеров С развитием технологий, еще быстрее развиваются и хакеры, которые очень быстро взламывают все, что только можно взломать, и от них практически невозможно уберечься.Теперь же программисты из США разработали метод, который не пытается остановить хакеров, а использует их вредон...

Фальшивые сайты настраивают под характеристики жертв Об этом рассказали “Коммерсанту” в Infosecurity a Softline Company. С начала ноября 2020 года компания обнаружила более 20 сайтов, созданных по этой схеме. Они ориентированы на индивидуальных предпринимателей-клиентов крупных российских банков.Основные критерии ...

Моды для WhatsApp становятся популярнее оригинального мессенджера WhatsApp является самым популярным среди многочисленных приложений для обмена сообщениями, доступных на ранкке. Это бесплатное кроссплатформенное приложение принадлежит компании Facebook. Популярность WhatsApp привела к появлению различных модификаций, зачастую предлага...

Google Chrome теперь предупредит вас в случае взлома вашей учётной записи на каком-нибудь сайте Недавно компания Google выпустила обновление для своего браузера Chrome. Но лишь теперь поисковый гигант решил поделиться подробностями о тех нововведениях, которые были добавлены в Chrome 79. В первую очередь Google уделила внимание безопасности. Одна из новых функций...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков мага...

В WhatsApp начали тестировать долгожданный доступ с нескольких устройств одновременно Команда популярного мессенджера WhatsApp начала тестировать функцию, о которой пользователи просили уже много лет. Да, речь идёт об одновременном доступе к учётной записи с нескольких устройств одновременно, например со смартфона и планшета.  О грядущих изменениях...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

В каталоге приложений AppGallery впервые обнаружены вредоносные программы Android.Joker ― относительно старое семейство вредоносных программ, известное с осени 2019 года. Практически каждый день вирусные аналитики компании "Доктор Веб" обнаруживают новые версии и модификации этих троянов. Ранее они встречались, в основном, в официа...

Сотни тысяч аккаунтов удалены навсегда. TikTok объявил войну порно и проституции TikTok в настоящее время является самым популярным в мире приложением с точки зрения количества загрузок и дохода. Китайское приложение для коротких видео с начала года привлекло большое внимание во многих странах мира, в связи с чем, чтобы продолжать оставаться в бизне...

Мошенники начали обманывать россиян с помощью роботов Сбербанк в своем Telegram-канале предупредил о новом способе мошенничества. Сообщается, что злоумышленники начали обманывать россиян с помощью роботов.

Объём рынка рекламы в русскоязычных Telegram-каналах в 2020 году составил 12,8 млрд рублей При этом количество рекламных постов выросло практически в 2 раза: с 22,8 до 44,4 млн.

Хакеры усилили атаки на медицинские учреждения и чаще используют вирусы-вымогатели Число атак на медицину по сравнению с третьим кварталом 2019 года существенно выросло (если тогда специалисты PT Expert Security Center зафиксировали только 11 атак, то теперь было зафиксировано уже 46 случаев). Это связано с повышенным интересом киберпреступников к медицинс...

Microsoft планирует выпустить антивирус для устройств на Android и iOS В ближайшее время компания Microsoft предложит свое антивирусное программное обеспечение Defender для телефонов и других устройств, работающих на мобильных устройствах с Android и iOS.Несмотря на многолетний опыт работы Microsoft с операционными системами для ПК, ей не удало...

Локальные зловреды научились атаковать и мобильные устройства по всему миру Так, в Guildma, одном из сложных семейств банковских троянцев с бразильскими корнями, появился новый зловред Ghimob. С его помощью атакующие шпионят за своими жертвами, расположенными в том числе в Парагвае, Перу, Португалии, Германии, Анголе и Мозамбике.Это вредоносное ПО в...

Чуть сложнее, чем кажется: как атакует группировка TinyScouts Какое-то время назад мы начали фиксировать попытки заражения инфраструктур наших заказчиков ранее не известным вредоносным ПО. Оно доставлялось пользователям через фишинговые рассылки, иногда посвященные второй волне коронавируса, а иногда – четко «заточенные» под атакуемую ...

Google закроет доступ к данным аккаунтов G Suite для небезопасных приложений Google предупредил, что в следующем году ограничит менее безопасным приложениям (less secure apps, LSA) доступ к данным аккаунтов G Suite. Под LSA подразумеваются сторонние приложения, которые могут получать доступ к аккаунтам Google с помощью только логина и пароля, что дел...

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Как передавать файлы между учетными записями на Mac В ряде случаев за одним компьютером может работать несколько пользователей. Как показывает практика, при таком сценарии использования многие предпочитают создать несколько учетных записей. Это позволяет разграничивать файлы, приложения и т.д. При этом рано или поздно пользов...

Последствия атаки на SolarWinds: пострадало около 250 федеральных агентств и предприятий; хакеры смогли просмотреть исходный код у Microsoft Корпорация Microsoft продолжает расследование масштабной атаки SolarWinds и выявляет всё новые факты взлома. Как оказалось, «помимо наличия вредоносного кода SolarWinds», также зафиксировано и проникновение в её системы. В обновлении Security Response Center компания Microso...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

Как установить WhatsApp на Android-планшет Хотите использовать WhatsApp на Android-планшете? Нет ничего проще! Если вы активный пользователь всевозможных гаджетов, то 2019 году, скорее всего, у вас, во-первых, имеется более одного устройства, а во-вторых, вы, вероятно, используете WhatsApp, чтобы поддерживать связь с...

В Twitter взломали Илона Маска, Билла Гейтса и другие аккаунты с синей галочкой Хакеры просили от имени Илона Маска, Билла Гейтса, Джеффа Безоса и других популярных людей прислать биткоины.

Малварь загружает пейлоады с paste-сайтов Эксперты выявили многочисленные вредоносные кампании, которые используют paste-сайты для доставки полезной нагрузки. Хакеры прячут вредоносный код у всех на виду и при этом экономят на инфраструктуре.

Как злоумышленники использовали названия киноновинок в зловредах в 2019 году Всего по миру эксперты обнаружили более 20 фишинговых сайтов, которые заманивали пользователей возможностью бесплатно посмотреть громкие премьеры 2019 года, и ещё 925 вредоносных файлов, связанных с названиями этих фильмов.С помощью фишинговых сайтов, на которых предлагается...

3 млн пользователей установили 28 вредоносных расширения Google Chrome и Microsoft Edge Специализирующаяся на кибербезопасности компания Avast предупредила об обнаруженной опасности. Более трёх миллионов пользователей установили 28 вредоносных расширения Google Chrome и Microsoft Edge.  Точнее, как минимум в 28 сторонних расширениях для Google Chrome...

Новый Android-троян маскируется под приложение для доставки системных обновлений Среди пользователей устройств на базе Android начало распространяться новое вредоносное программное обеспечение. Оно маскируется под системное обновление и способно получить полный контроль над устройством с возможностью кражи данных. Об этом сообщили специалисты компании Zi...

Пользователи Facebook в шоке — данные о 267 миллионах человек продали за 600 долларов Личная информация 267 миллионов пользователей Facebook появилась в даркнете, причем эту огромную пользовательскую базу продали всего за 600 долларов. Недавно более 530 000 учетных записей популярного сервиса для удаленной конференц-связи Zoom появилась на различных хаке...

Tele2 закрыл для подключения свой самый популярный тариф Автор Telegram-канала AbloudRealtime и телеком-аналитик Алексей Бойко рассказал, что Tele2 начал оповещать о закрытии тарифа «Везде онлайн+» для подключений. Сам оператор называет его хитом продаж.

Microsoft обвиняет Россию в большом количестве «государственных» хакерских атак Компания Microsoft опубликовала отчёт под названием Digital Defense Report, охватывающий тенденции в кибербезопасности за последний год. Как указано в пресс-релизе, отчёт даёт понять, что за последний год злоумышленники стали изощрённее благодаря использованию методов, ...

Бесплатный вебинар «Экспресс-запуск рекламы в Google Ads» 7 апреля с 13:00 до 15:00 по московскому времени пройдет бесплатный вебинар «Экспресс-запуск рекламы в Google Ads». Вебинар проведет: Никита Кравченко, ведущий специалист по работе с платным трафиком (eLama). Программа вебинара быстрый с...

Microsoft объявляет об общедоступности Application Guard for Office Microsoft представила несколько функций безопасности для Microsoft 365 в начале 2020 года, в том числе Application Guard. Вчера компания объявила, что Application Guard for Office стала общедоступной. Эта функция в основном помещает документы из ненадежных источников в конте...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows и macO...

Security Week 30: bc1qxy2kgdygjrsqtzq2n0yrf2493p833kkf… На прошлой неделе нашлись критические баги в корпоративном ПО SAP, Adobe Creative Cloud, а также серьезная уязвимость в DNS-сервере Windows. Но все эти важные события ушли на второй план после взлома нескольких десятков аккаунтов в Twitter. С одной стороны, злоумышленники по...

Смартфоны Redmi Note 8 Pro «окирпичиваются» В сентябре вышел смартфон Redmi Note 8 Pro, который, как утверждает рейтинг AnTuTu, является наиболее выгодной покупкой в среднем ценовой сегменте. Многие пользователи неохотно выбирают смартфон на базе SoC MediaTek из-за отсутствия поддержки пользовательских прошивок. ...

Бесплатный вебинар «Как привлекать целевую аудиторию на сайт и повышать конверсию с помощью автоворонки» 31 марта с 13:00 до 16:00 по московскому времени пройдет бесплатный вебинар «Продажи и аккаунтинг в digital-агентстве: как заполучить постоянных клиентов». Вебинар проведут: Никита Кравченко, ведущий специалист по работе с платным траф...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Создатель Telemetr рассказал, сколько сегодня стоят подписчики и как определять справедливую цену на рекламу А также объяснил, почему топ Telegram-каналов по рекламной отдаче не имеет смысла.

Instagram начал задавать пользователям нескромные вопросы Популярный фотосервис Instagram, принадлежащий сейчас Facebook, ужесточил политику в отношении юных пользователей. С 4 декабря социальная сеть начала запрашивать при регистрации дату рождения, а при наличии привязки к учётной записи Facebook, использует дату рож...

Как не нужно и как лучше обращаться в техподдержку Apple Служба поддержки Apple, как и подавляющего большинства других компаний, представлена на огромном количестве площадок. Помимо того, что им можно просто позвонить, сотрудники техподдержки отвечают на вопросы пользователей в чате на сайте, в приложении и даже в социальных сетя...

HackTheBox. Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье находим действующего пользователя с помощью LDAP, работаем с данными автологина, а также выполняем атаки AS-REP Roasting и DCSync, направленные на получение учетных данны...

Самая масштабная атака в истории Twitter: взломаны аккаунты звезд, компаний и криптовалютных бирж Минувшая ночь была трудной для компании Twitter: массовой компрометации подверглось множество аккаунтов публичных людей, компаний, криптовалютных бирж и так далее. Среди пострадавших числятся Билл Гейст, Илон Маск, Джефф Безос, Барак Обама, CoinDesk, Binance, Apple. Неизвест...

Admitad: Telegram-каналы и блоги стали зарабатывать в разы больше Admitad изучил онлайн-продажи за 2019 год через новые медиа-каналы — мессенджеры, соцсети, площадки блогеров и YouTube. Выяснилось, что авторский контент наращивает темпы — только одним каналам в Telegram удалось продать товаров на 1,1 млрд рублей и прекрасно заработать на э...

Дзен приглашает блогеров на вебинар о нативной рекламе В Дзене можно зарабатывать не только на монетизации каналов, но и на нативной рекламе. 21 мая руководитель сторителлинга Дзена Никита Белоголовцев проведет для блогеров вебинар, где подробно расскажет, как привлекать внимание рекламодателей к своему каналу и органично интегр...

Google осчастливила поборников безопасности. Google Authenticator получил долгожданное обновление Google обновила один из своих самых незаменимых сервисов. Google Authenticator является одним из самых популярных приложений для защиты учётных записей с помощью двухэтапной аутентификации. И если кому-то приходится пользоваться им, то альтернативы почти нет. ...

Хакеры взломали сервера блога Ghost для майнинга криптовалюты Хакеры установили вредоносное ПО для майнинга криптовалюты на сервера популярной блог-платформы Ghost. Об этом сообщает ZDNet. Вирус установили на сервера, используя уязвимости в стороннем программном обеспечении Salt. Разработчики заметили перегрев серверов, после чего откл...

Через Cyberpunk 2077 хакеры могут получить контроль над вашим ПК Благодаря использованию мода или сохраненной игры в Cyberpunk 2077, хакеры могут запустить вредоносные коды, чтобы получить контроль над компьютерами пользователей. Интересно, что компании CD Project RED было известно об этой серьёзной уязвимости системы безопаснос...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Хакеры взломали аккаунты знаменитостей в облачном ... Возможно, кто-то из вас помнит скандал, связанный с утечкой большого количества конфиденциальной информации и фото знаменитостей из iCloud? Возможно, в аналогичную ситуацию теперь попали корейские знаменитости, которые пользуются смартфонами Samsung.   Хакеры совершал...

Выявлена кампания кибершпионажа против сотрудников государственных и военных организаций по всему миру Атаки начинались с распространения вредоносных документов Microsoft Office в фишинговых письмах. Чаще всего Transparent Tribe использует зловред .NET RAT, или Crimson. Это троянец удалённого доступа, который состоит из различных компонентов и позволяет атакующим производить ...

[Перевод] Радости обладания коротким емейл-адресом Если у вас есть короткий емейл-адрес у популярного емейл-провайдера, вы непременно будете получать горы спама, а также немало предупреждений о том, что разные случайные люди пытаются получить к нему доступ. Если имя вашего емейл-адреса короткое и достаточно привлекательное, ...

Хакеры научились воровать данные с компьютера через кулер Команда кибербезопасности Университета имени Бен-Гуриона исследует атаки на компьютеры и гаджеты, осуществляемые по побочным физическим каналам, а не через вредоносные программы или бреши в коде. Недавно специалисты раскрыли новый хакерский метод воровства данных. Статья, оп...

Братья-мошенники получили 2 года тюрьмы за кражу биткоинов под видом техподдержки биржи HitBTC Двоих граждан Канады приговорили к 24 месяцам тюремного заключения и еще трем годам освобождения под надзор за похищение биткоинов у жительницы Орегона под видом техподдержки криптовалютной биржи HitBTC. Об этом говорится на сайте Министерства юстиции США.  С октября 2017 го...

Неизвестные атакуют WordPress-сайты, использующие Epsilon Framework Эксперты Wordfence обнаружили масштабную атаку на WordPress-сайты. Злоумышленники активно ищут ресурсы, использующие в работе темы с Epsilon Framework, и уже атаковали более 1 500 000 сайтов.

Пользователи торрент-трекеров под угрозой нового трояна KryptoCibule Вредонос обладает широким набором функций: криптомайнинг с использованием зараженной машины, перехват данных из буфера обмена и вывод файлов из целевой системы (эксфильтрация). Например, с помощью KryptoCibule можно подменить данные криптокошелька в буфере обмена, что приве...

Instagram начал задавать пользователям нескромные вопросы Популярный фотосервис Instagram, принадлежащий сейчас Facebook, ужесточил политику в отношении юных пользователей. С 4 декабря социальная сеть начала запрашивать при регистрации дату рождения, а при наличии привязки к учётной записи Facebook, использует дату рождения о...

[Перевод] Изучаем навязчивые и скрытные программы, отслеживающие действия работников Коронавирус заставил миллионы человек работать из дома, и вот уже обширная группа компаний навязчиво рекламирует работодателям по всем США свои программы для отслеживания действий сотрудников. Часто реклама этих сервисов звучит относительно безвредно. Некоторые производит...

Русские хакеры атаковали крупные американские компании СМИ сообщили, что русские хакеры атаковали крупные американские компании. Для этого они использовали новую вредоносную программу WastedLocker.

Киберпреступники используют Telegram-ботов и Google-формы для автоматизации фишинга Telegram-боты также используются киберпреступниками в готовых платформах для автоматизации фишинга, доступных в даркнете: в них на основе ботов реализована административная часть, с помощью которой контролируется весь процесс фишинговой атаки и ведется учет похищенных...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

[Перевод] Zero Click уязвимость в Apple MacOS Mail Я обнаружил Zero-Click уязвимость(не требующая от пользователя никаких дополнительных действий, например, нажатия, скачивания и т.п.) в Apple Mail, которая позволяла добавлять или изменять любой произвольный файл в среде местной песочницы. Эта уязвимость могла привести к раз...

GitHub предупредил пользователей о фишинговой атаке Пользователей GitHub атакуют фишеры: учетные данные людей воруют при помощи целевых страниц, имитирующих настоящую страницу входа в GitHub.

Компания Softline модернизировала систему управления учетными записями в СПбГАСУ Специалисты компании Softline актуализировали автоматизированную систему управления жизненным циклом учетных записей Microsoft Identity Manager в соответствии с новыми требованиями. В результате ИТ-специалисты были разгружены ...

Пользуетесь техникой Apple? Готовьтесь защищаться от мошенников Несмотря на то что техника Apple считается если не самой защищённой, то по крайней мере одной из, это вовсе не значит, что её пользователям совсем нечего опасаться. Ведь все эти алгоритмы шифрования, механизмы блокировки отслеживания и функция проверки сертификатов, по сути...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Некоторые антивирусные программы страдают от уязвимости Symlink races По данным Rack911 Labs, среди 28 известных антивирусов, включая Microsoft Defender, McAfee Endpoint Security и Malwarebytes, либо имели, либо имеют ошибки, позволяющие злоумышленникам удалять необходимые файлы и вызывать сбои, которые могли бы использоваться для установки вр...

Что нового в Windows 10 Preview Build 19042.608 Microsoft уже выпустила Windows 10 версии 20H2 или October 2020 Update, но компания продолжает работать над дальнейшим совершенствованием системы, поэтому несколько часов назад она официально выпустила сборку 19042.608 для пользователей в каналах Release Preview и Beta. Сбор...

Хакеры научились прятать веб-скиммеры за favicon сайтов Эксперты Malwarebytes обнаружили, что неизвестная хак-группа создала вредоносный сайт для размещения favicon и маскировки вредоносного кода.

Охота на Zerologon Авторы: Демьян Соколин (@_drd0c), Александр Большаков (@spacepatcher), Ильяс Игисинов (@ph7ntom), Хрыков Вадим (@BlackMatter23) CVE-2020-1472, или Zerologon, уже получила звание одной из самых опасных уязвимостей, обнаруженных за последние годы. Она позволяет атаку...

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Установка кастомов превращает Redmi Note 8 Pro в «кирпич» В сентябре нынешнего года вышел Redmi Note 8 Pro, в котором компания неожиданно установила чип от MediaTek. Далеко не всем фанатам такое решение пришлось по душе и, чтобы добавить этой модели преимущества, Xiaomi открыла исходный код ядра, запустив процесс создания кастомных...

Установка кастомов превращает Redmi Note 8 Pro в «кирпич» В сентябре нынешнего года вышел Redmi Note 8 Pro, в котором компания неожиданно установила чип от MediaTek. Далеко не всем фанатам такое решение пришлось по душе и, чтобы добавить этой модели преимущества, Xiaomi открыла исходный код ядра, запустив процесс создания кастомных...

Google пропустила в Play Store больше сотни вредоносных ... С завидной регулярностью эксперты развенчивают миф о безопасности Google Play. Специалисты White Ops, специализирующиеся на кибербезопасности, обнаружили в магазине приложений Google более сотни программ, которые потенциально опасны для устройств. Всего экспертам удалось на...

Расширение для Chrome похитило $16 тысяч в криптовалюте Пользователь вредоносного расширения Ledger Secure для Chrome лишился $16 тысяч в криптовалюте ZCash. Как позже стало известно, это малоизвестное расширение маскировалось под популярный криптокошелёк Ledger — разработчики последнего уже открестились от вредоносной программы ...

После неудачной попытки взлома CrowdStrike выпустила бесплатный ИБ-инструмент Недавно Microsoft предупредила компанию CrowdStrike о том, что злоумышленники пытались прочитать письма компании, используя скомпрометированные учетные данные Microsoft Azure. Хотя попытка взлома не удалась, специалисты CrowdStrike проанализировал свою среду Azure и в процес...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

ESET вскрыла ботнет для майнинга Monero из 35 тысяч устройств Эксперты компании кибербезопасности ESET обнаружили ранее неизвестную сеть ботов для скрытого майнинга Monero (XMR). С мая 2019 года вредоносное ПО заразило не менее 35 тысяч устройств. В фирме отметили, что майнинг XMR является основным видом деятельности ботнета, наряду с ...

Для компьютеров с чипом Apple M1 создали первый вирус Компания Apple выпустила ноутбуки MacBook Air, MacBook Pro и Mac mini на базе собственных процессоров M1.Спустя несколько месяцев стало известно, что для данного чипа злоумышленники уже создали первое вредоносное ПО. Речь идёт о расширении GoSearch22 для браузера Safari. Его...

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

О жуликах, багах и беспечности Киберпреступники всех мастей активно используют интерес к разного рода резонансным событиям, чтобы добиваться своих целей. Так, один из самых первых компьютерных вирусов середины 1980-х годов распространялся под видом информации о вирусе иммунодефицита, который тогда начал а...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Анонс Windows 10 Insider Preview Build 21337 (канал Dev) Добрый вечер, друзья! Компания Microsoft выпустила новую предварительную сборку Windows 10 под номером 21337 для участников программы Windows Insider, использующих канал Dev (в прошлом «Ранний доступ»). Полный номер сборки: 21337.1000.rs_prerelease.210312-1502. Напоминаем, ...

У Microsoft украли исходный код Azure и Exchange Взлом был связан с атакой на разработчика средств мониторинга сетей SolarWinds, клиентом которого являются Microsoft и множество других крупных компаний, а также некоторые госорганы США. Злоумышленникам удалось внедрить вредоносные компоненты в платформу ИТ-мониторинга Orion...

Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust Одна из часто встречающихся типов атак — порождение злонамеренного процесса в дереве под вполне себе добропорядочными процессами. Подозрение может вызвать путь к исполняемому файлу: частенько вредоносное ПО использует папки AppData или Temp, а это нехарактерно для легитимн...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Google Analytics используют для веб-скимминга Исследователи «Лаборатории Касперского» сообщают, что хакеры злоупотребляют Google Analytics для реализации атак типа MageCart (говоря проще, веб-скимминга). Таким образом злоумышленники скрытно извлекают украденные данные банковских карт с зараженных сайтов интернет-магазин...

Как Data Science продает вам рекламу? Интервью с инженером Unity Неделю назад в наших соцсетях выступал Никита Александров — Data Scientist в Unity Ads, где он улучшает алгоритмы конверсии. Никита сейчас живет в Финляндии, и кроме прочего он рассказал об IT-жизни в стране. Делимся с вами расшифровкой и записью интервью Меня зовут Ники...

Суд признал виновной китайского производителя смартфонов Gionee во внедрении вредоносного ПО на более чем 20 млн устройств Китайский суд вынес приговор по делу китайского производителя смартфонов Gionee. Судя по всему, компания установила троянца на более чем 20 млн устройств. С его помощью Gionee получала деньги от демонстрации нежелательной рекламы пользователям, а также могла совершать другие...

Где работать в ИТ в 2020: Modesco Каждый год мы на Хабр Карьере (ходим в баню) выпускаем рейтинг ИТ-компаний по мнению их сотрудников — они оценивают всё, начиная с уровня зарплат, заканчивая ощущением, что компания делает мир лучше. Пока мы собираем данные для рейтинга 2020, почитайте о том, как все устроен...

Свиньи предпочли решать проблемы без помощи человека В случае неспособности самостоятельно решить какую-то проблему собаки часто обращаются за помощью к человеку, однако до сих пор не вполне понятно, насколько уникальна это особенность. Например, кошки и ручные волки в сложных ситуациях редко просят помощи у людей, но ученые с...

Google окончательно хоронит умные очки Компания Google выпустила финальное обновление для умных очков Google Glass Explorer Edition прежде чем прекратить их поддержку.  В специальном документе в разделе поддержки объясняется, что пользователям требуется установить данное обновление вручную. Посл...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

Банковский троян Mekotio похищает данные пользователей из Chrome На данный момент известно, что Mekotio присущи типичные для бэкдоров функции: создание скриншотов, перезагрузка зараженных устройств, ограничение доступа к легитимным банковским веб-сайтам, кража учетных данных из Google Chrome и биткоинов. Вредонос использует C&C-сервер и б...

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Дуров пообещал, что Telegram никогда не будет собирать и использовать данные пользователей для рекламы В своём официальном Telegram-аккаунте Павел Дуров, создатель мессенджера, заявил, что приложение никогда не будет собирать и использовать данные пользователей в рекламных целях. Дуров сказал, что наткнулся на статью о том, что рост популярности мессенджера приведёт к появлен...

В 2020 году доля попыток отмыть денежные средства увеличилась в четыре раза В прошлом году атаки с применением зловредов были абсолютным лидером: их было зафиксировано 63% от общего числа. Доля инцидентов, связанных с отмыванием денежных средств, выросла за этот год в четыре раза и составила 12%. Злоумышленники применяют сложные и многоступенчатые с...

Более 1000 баз данных были стерты с помощью «мяукающей» атаки Неизвестные злоумышленники атакуют незащищенные установки Elasticsearch и MongoDB. Хакеры стирают содержимое БД, оставляя после себя только слово «мяу».

Функция автозаполнения паролей в Microsoft Authenticator теперь доступна всем пользователям Компания Microsoft объявила, что отныне всем пользователям доступна функция автозаполнения в приложении Microsoft Authenticator для Android и iOS. Более того, компания анонсировала новое расширение Microsoft Autofill для браузера Google Chrome, которое явно пригодится тем, ...

Security Week 45: тандем уязвимостей в Windows 10 и Chrome На прошлой неделе команда Google Project Zero раскрыла детали уязвимости в Windows 10, которая позволяет атакующему получить системные привилегии на компьютере жертвы. Удивительно в проблеме то, что она использовалась в реальной атаке в комбинации с другой, также недавно н...

Эксперты прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО После массового внедрения удаленной работы мир стал зависимым от технологий, как никогда прежде. В условиях цифровизации бизнес-процессов злоумышленники совершенствуют инструменты кибератак в погоне за большими деньгами."Ставки выкупа за неразглашение или восстановление...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги исследования 3 млрд учетных данных. Более чем в 44 млн случаев пользователи устанавливали одинаковые пароли для своих учетных записей. В случае попадания такой комбинации к злоумышленникам все аккаунты пользователя можно будет взломать не более че...

iQOO Z1 5G, смарт-часы TicWatch C2 и наушники Hoco доступны по ... iQOO Z1 5G, смарт-часы TicWatch C2 и наушники Hoco предлагают со скидками   Китайские интернет-магазины славятся своими низкими ценами, поэтому есть немало тех, кто предпочитает совершать покупки именно там. Многие также осведомлены, что онлайн-магазины часто предлагают...

Внедрение сквозной бизнес-аналитики Сегодня даже малый бизнес имеет возможность быстро запустить рекламу для любого сегмента аудитории, настроить несколько рекламных каналов и оценить их реальную эффективность в продажах продукта.Сквозная бизнес-аналитика позволяет оценить рентабельность вложений в т...

В бюджетных смартфонах из Китая найдены “штатные” вирусы Этот метод не самого честного отъема денег у наиболее незащищенной группы пользователей смартфонов весьма немолод. Различные малоизвестные бренды и недобросовестные поставщики именитых марок уже не раз устанавливали на устройства вирусы, которые после начала использования га...

Chrome 79 имеет лучшую защиту паролем и предупреждения о фишинге в реальном времени Google выпустил стабильную сборку Chrome 79, которая включила несколько улучшений. Многие из новых функций сосредоточены на безопасности конечного пользователя (защита паролем и защита от фишинга). Кроме того, стало проще видеть, с какой учетной записью вы синхронизированы, ...

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

Популярный сканер штрих-кодов для Android после обновления превратился в рекламного вредоноса Всего одно обновление потребовалось для того, чтобы превратить популярное приложение для сканирования штрих-кодов Barcode Scanner во вредоносное ПО, демонстрирующее навязчивую рекламу. Данный продукт распространялся через магазин Play Маркет и в общей сложности был скачан бо...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Как на iOS найти все взломанные пароли iOS 14 – это обновление, которое, помимо множества новых функций, сильно усовершенствовало системные механизмы безопасности. Несмотря на то что в ходе тестирования Apple пришлось временно отказаться от внедрения некоторых из них по инициативе сторонних разработчиков, все ос...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

Хакеры начали взламывать компьютеры через Excel, используя панику вокруг COVID-19 Специалисты Microsoft предупредили пользователей о массовой фишинговой атаке, с помощью которой злоумышленники устанавливают удалённый доступ к компьютеру. Они отправляют людям письма, которые содержат вредоносный макрос Excel 4.0.

5 неприятных ситуаций, которых можно избежать с помощью VPN VPN, виртуальные частные сети, давно используются для обеспечения конфиденциальности в интернете. Но что это такое? Принцип работы у таких сервисов один: служба VPN создает цифровой туннель, через который осуществляется ваше соединение с интернетом, не позволяя посторонним ...

Смените раскрытые пароли. Что это значит и как реагировать Как вы обеспечиваете безопасность своих аккаунтов на разных сервисах? Логично, что паролями. А откуда вы их берёте, где храните и как часто меняете? Большинство из нас, как ни странно, просто лепят один и тот же пароль на все свои аккаунты, облегчая злоумышленникам задачу п...

В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...

Компания «МАЙ» переходит на работу в учетной системе 1С:ERP+PM В 2019 году компания «МАЙ» (далее ЦКТ «МАЙ») решила инициировать процесс перехода на новую учетную систему — 1С:ERP+PM Управление проектной организацией 2 (далее 1С:ERP+PM). Штатным ИТ-специалистам ЦКТ «МАЙ» помогала реализовать ...

С какими киберугрозами мир столкнется в новом году? Отчет Hi-Tech Crime Trends 2020-2021 исследует разные аспекты функционирования киберкриминальной индустрии, анализирует атаки и прогнозирует изменение ладшафта угроз для различных отраслей экономики: финансовой, телекоммуникационной, ретейла, производства, энергетики. Также ...

Более полумиллиона аккаунтов Zoom проданы в даркнете русскоязычными хакерами Ставший сверхпопулярным на фоне пандемии коронавируса сервис Zoom уже не в первый раз вызывает озабоченность специалистов в области безопасности.  На этот раз, британское издание Sunday Times сообщило продаже более 500 тысяч логинов Zoom в даркнете. Цена ка...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

Оперативная память компьютера может выступать Wi-Fi-передатчиком Различные хакеры и разработчики регулярно выдумывают какие-то новые способы хищения информации с компьютеров своих жертв.Мы уже слышали о возможности преобразовать вибрации вентилятора в информацию, а теперь стало известно о том, что оперативную память можно использовать в к...

Новый Android-вымогатель выдаёт себя за МВД и угрожает 242-й статьёй УК РФ Стало известно о появлении нового продвинутого вымогателя, который начал использоваться злоумышленниками для атак на пользователей Android-устройств. Речь идёт о вредоносе AndroidOS/MalLocker, об обнаружении которого заявили специалисты из Microsoft. Изображение: extremetech...

Из-за Covid-19 интернет стал опаснее "Киберпреступники и мошенники традиционно эксплуатируют темы, наиболее актуальные для общества", - утверждает руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. По его словам, не стало исключением и распространение коронавирусной инфекции. "Еще ...

Хакеры атаковали компании с помощью посылок с плюшевыми игрушками Федеральное бюро расследований (ФБР) США рассказало о новой кампании по распространению вредоносных программ. На этот раз хакеры атаковали компании с помощью посылок с плюшевыми игрушками и «флешками».

61% вредоносной рекламы ориентирован на пользователей Windows Аналитики Devcon подсчитали, что чаще всего мишенями для вредоносной рекламы становятся пользователи Windows. За ними следуют пользователи Chrome OS, а Linux атакуют реже всего.

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Проверка макросов XLM во время выполнения теперь доступна в Microsoft Excel Excel 4.0 (XLM) — это старый язык макросов, который Microsoft выпустила для Excel еще в 1992 году. Хотя это устаревший язык, и большинство организаций с тех пор перешли на Visual Basic for Applications (VBA), некоторые продолжают использовать XLM из-за его функциональных воз...

Секретная информация? Используй 2FA для VPS/VDS Часто задаваемый вопрос, как надежно защитить свой VPS / выделенный сервер от взлома? Поэтому я решил написать инструкцию о внедрении двухфакторной аутентификации. 2FA является вторым уровнем защиты данных, благодаря которому получить доступ к учетной записи можно только ...

Google заблокировала более 2500 YouTube-каналов за распространение дезинформации Специалисты Google заявили, что помешали ряду иностранных операций по оказанию влияния, за которыми стояли Китай, Россия, Иран и Тунис. В результате было заблокировано боле 2500 каналов на YouTube, несколько аккаунтов AdSense, Play Developer и рекламных учетных записей.

Google добавила в Chrome проверку паролей и защиту от фишинга Google Chrome будет защищать ваши пароли от взлома, а вас — от фишинговых атак Chrome – пожалуй, один из немногих продуктов Google, почти каждое обновление которого добавляет ему новых функций. Ночные темы, менеджеры паролей, блокировщики рекламы, изоляция сайтов – как...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

[Перевод] Cylance против Sality Всем привет. В преддверии старта курса «Реверс-инжиниринг 2.0» подготовили еще один интересный перевод. Sality терроризирует пользователей компьютеров с 2003 года, когда персональные цифровые помощники (PDA или КПК) делали заголовки технических изданий, а офисные ПК работа...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Почти два миллиона пользователей были атакованы программами для кражи паролей в 2019 году Такие данные приводит "Лаборатории Касперского". Всего продукты компании отразили подобные атаки на устройствах почти двух миллионов пользователей. Программы для кражи паролей умеют извлекать информацию напрямую из браузеров. Это могут быть в том числе логины и пар...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

Бесплатный вебинар «Повышаем эффективность рекламы в Google Ads: от анализа до автоматизации» 14  января с 13:00 до 15:00 по московскому времени пройдет бесплатный вебинар eLama «Повышаем эффективность рекламы в Google Ads: от анализа до автоматизации». Вебинар проведет Никита Кравченко, ведущий специалист по работе с платным трафиком, eLama. Программа веб...

Коротко: сервис для рекламы в Telegram-каналах Биржа с гарантом и подробной отчётностью.

Не скачиваются приложения с Play Market. Что делать Несмотря на расхожее мнение о том, что Android – это более проблемная платформа, чем iOS, на самом деле это не совсем так. Google, как и Apple, старается сделать так, чтобы смартфоны, которые работают на базе её операционной системы, работали стабильно и не доставляли польз...

Facebook обвинил Apple во взломе iPhone основателя Amazon iPhone основателя Amazon могли взломать из-за уязвимостей в iOS В последние годы, когда едва ли не все компании стали торговать данными своих клиентов, Apple смотрится как последний оплот принципиальности и надёжности. Во всяком случае, найти другой столько же крупный бренд,...

Facebook Messenger закрыли для тех, кто не зарегистрирован в Facebook До недавнего времени можно было создать учетную запись Facebook Messenger, используя только номер мобильного телефона. Однако эта опция больше недоступна. Теперь у новых пользователей должна быть учетная запись Facebook. Одновременно с этим на официальном форуме и ...

Microsoft закрыла 120 уязвимостей в Windows и не только. Одну из них нашла «Лаборатория Касперского» Корпорация Microsoft начала распространение ежемесячного пакета обновлений безопасности в рамках программы Patch Tuesday. Разработчики включили в него исправления для 120 уязвимостей в 13 продуктах Microsoft, в том числе Windows, Edge, SQL Server и др. Помимо прочего, устано...

Game over: уязвимость в Steam поставила под угрозу сотни тысяч геймеров Индустрия видеоигр растет с каждым годом, достигая новых вех развития и вовлекая все больше людей. По данным портала Game Generation, созданного американской ассоциацией производителей ПО и компьютерных игр (ESA), "треть населения Земли регулярно играет в видеоигры"...

Раскрытая анонимность: в Сеть утекли данные 21 миллиона пользователей VPN-сервисов Неизвестный пользователь популярного хакерского форума выложил на продажу три базы данных популярных VPN-сервисов на Android. В неё вошли сведения 21 миллиона учётных записей, включающих данные об электронной почте, платежах, мобильных устройствах и многое другое. Утечку обн...

Apple запустила сервис для переноса фото из iCloud в Google Photos Компания Apple запустила новый полезный сервис для своих пользователей. Он позволяет автоматически переносить фотографии и видео из iCloud Photos (Фото iCloud) в Google Photos (Google Фото), а также других подобных сервисов.  На данный момент сервис позволяет пере...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Эксперт перехватил трафик windows.com с помощью битсквоттинга Исследователь захватил домены, похожие на windows.com, к которым система может обращаться в случае переворота битов. Злоумышленники могут использовать такую тактику для автоматических атак и сбора реального трафика.

Как получить обновление Windows 10 May 2020 Update прямо сейчас Microsoft наконец-то анонсировала Windows 10 May 2020 Update, следующую версию Windows 10 для вашего ПК. Обновление начнет развертываться для потребителей уже в мае, но вы можете его получить уже сегодня, если вы выберите один из каналов Windows Insider. Обновление за май 20...

Люблю запах напалма поутру: в Call of Duty: Modern Warfare и Warzone читеров ждёт волна банов Студия Infinity Ward продолжает бороться с читерами в Call of Duty: Modern Warfare и Call of Duty: Warzone. Грядёт новая волна банов, и разработчик рассказал, каким пользователям стоит ожидать блокировки учётной записи. Infinity Ward уточнила, что блокировку получат те, кто ...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Ставим Google сервисы на смартфоны Huawei при помощи Googlefier Новый способ установки GMS на устройства Huawei На первом этапе санкций американские чиновники решили запретить Huawei использовать Android с Google Mobile Services. А все для того, чтобы пользователи массово отвернулись от устройств компании, лишенных привычных и удобных се...

Softline модернизировала систему управления учетными записями в СПбГАСУ Специалисты актуализировали автоматизированную систему управления жизненным циклом учетных записей Microsoft Identity Manager в соответствии с новыми требованиями.

Анонс Windows 10 Insider Preview Build 20279 (канал Dev) Доброй ночи, друзья! Компания Microsoft выпустила новую предварительную сборку Windows 10 под номером 20279 для участников программы Windows Insider, использующих канал Dev (в прошлом «Ранний доступ»). Эта сборка во многом соответствует сборке 20277, выпущенной на прошлой н...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

В Litecoin Foundation предупредили о мошенниках, якобы раздающих $4 млн от их имени YouTube-канал Litecoin Foundation, объявивший бесплатную раздачу 100 тысяч LTC, является мошенническим и нацелен на похищение криптовалюты пользователей. Об этом сообщил представитель Litecoin Foundation Дэвид Шварц. **ATTENTION** There is a fake Litecoin Foundation youtube ...

Google планирует удалить некоторые аккаунты Gmail. Кому следует переживать Думаю, вы уже в курсе, что Google решила закрыть безлимитный доступ в «Google Фото», ограничив доступный для снимков и видео объём только размерами хранилища в Google Drive. Новое правило вступит в силу только в следующем году, но предупредить пользователей в компании решил...

Майнер TeamTNT ворует учетные данные от Amazon Web Services Исследователи из британской компании Cado Security обнаружили, что майнинговая малварь TeamTNT, нацеленная на Docker и Kubernetes, ищет на зараженных серверах учетные данные от Amazon Web Services и похищает их.

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Apple исправила баг в iOS 13, который позволял удалённо читать чужую почту Несмотря на высокий уровень безопасности iOS, время от времени в ней обнаруживаются программные дыры, которые позволяют либо выполнить удалённый взлом уязвимых устройств, либо установить слежку за их владельцами. Конечно, Apple со своей стороны стремится максимально своевре...

Опасные фоточки. Приложения для съёмки под Android с многомиллионными загрузками оказались шпионами и вредителями Новая порция шпионских и вредоносных приложений была обнаружена в Google Play Store. О находке специалистов по компьютерной безопасности рассказал тематический ресурс CyberNews.  Вредоносный или опасный код был обнаружен в трёх десятках приложений для съёмки....

Вредоносные читы и моды используются для атак на геймеров ИБ-специалисты Cisco Talos и игрового гиганта Activision почти одновременно выпустили предупреждения о том, что читы и моды для популярных игр, как правило, содержат малварь и представляют опасность для игроков.

Анонс Windows 10 Insider Preview Build 21332 (канал Dev) Добрый вечер, друзья! Компания Microsoft выпустила новую предварительную сборку Windows 10 под номером 21332 для участников программы Windows Insider, использующих канал Dev (в прошлом «Ранний доступ»). Полный номер сборки: 21332.1000.rs_prerelease.210306-1859. Напоминаем, ...

Фееричное ограбление грузовика с PlayStation 5 в стиле «Форсажа» На выходных издание The Times сообщило о том, что в последнее время участились случаи ограбления грузовиков, которые перевозят новую бытовую технику, игровые консоли, мобильные телефоны и прочие товары, на полном ходу. В одном из последних таких ограблений банда обчисти...

Facebook: во взломе iPhone главы Amazon виновна Apple На прошлой неделе достоянием общественности стала неприятная история, связанная со взломом смартфона главы и основателя Amazon Джеффа Безоса. Инцидент получил широкую огласку и даже ООН потребовала его скорейшего расследования. Есть подозрения, что заказчиком взлома мобильн...

«Улов» на The Standoff: о многообразии пойманных троянов С 12 по 17 ноября 2020 года на киберполигоне The Standoff прошла крупнейшая битва между командами атакующих и защитников. Действия разворачивались в течение 123 часов в городе FF — цифровом двойнике мегаполиса с характерной инфраструктурой: морским портом, аэропортом, нефтян...

Google Authenticator получил долгожданное обновление спустя три года Настройка двухфакторной аутентификации (2FA) — это один из первых шагов, который вы должны предпринять, чтобы защитить свои учетные записи в Интернете. Несмотря на то, что в Google Play Маркете есть несколько приложений, которые вы можете использовать для установки 2FA, Goog...

Злоумышленники эксплуатируют названия сервисов для онлайн-конференций При этом опасность рекламного софта, который мимикрирует под названия сервисов, не стоит недооценивать, говорят эксперты "Лаборатории Касперского". В результате атак таких программ конфиденциальная информация человека без его согласия может оказаться на серверах тр...

Apple отчиталась о запросах властей на раскрытие данных Наибольшее число запросов традиционно связано с Apple-устройствами. Они направляются для расследования случаев хищения или потери устройств, а также при расследовании мошеннических действий (в этом случае один запрос часто может касаться множества устройств). Всего за полгод...

Пользователи страдают от киберугроз из-за пиратского контента Disney Только среди результатов обычного поискового запроса “Mulan.2020” встречаются около 18 тысяч файлов фильма с признаками вредоносного поведения. Скорее всего, в реальности их намного больше под другими названиями. Рост числа задетектированных угроз совпадает с да...

Apple отключит «Войти с Apple» в Fortnite 11 сентября. Как сохранить свой аккаунт После удаления аккаунта разработчика Epic Games — создателя популярной игры Fortnite, Apple также отключает ему доступ к остальным сервисам экосистемы iOS. Удаление одного из них — «Войти с Apple», приведет к тому, что уже 11 сентября игроки Fortnite, которые использовали э...

Вот это поворот: Google Play назвали главным источником вирусов для Android Google Play, а не альтернативные источники софта, является основным источником распространения вредоносных приложений для Android. Это подтвердили эксперты компании NortonLifeLock, специализирующейся на исследованиях в области информационной безопасности, и Института програ...

Читатели Telegram-каналов получат возможность оставлять комментарии к записям Telegram ожидают новые функции, - об этом в своём канале написал основатель проекта Павел Дуров. Среди новшеств главным станет добавление возможности оставлять комментарии к записям.

Microsoft выпускает Windows 10 Build 19041.208 в канал Release Preview На прошлой неделе Microsoft объявила о выпуске Windows 10 Preview Build 19041.208 для инсайдеров канала Slow Ring. Это накопительное обновление для Windows 10 20H1 Build 19041.208 (KB4558244) содержит исправления ошибок. Вчера Microsoft объявила о выпуске Build 19041.208 для...

До 3 млн. устройств заражены вредоносными расширениями для Chrome и Edge Компания Avast насчитала 28 вредоносных расширений для популярных браузеров

Атаковавшие Capcom хакеры слили скриншоты ранней Resident Evil 8: вампиры, оборотни и другая нечисть Еще в ноябре появились сообщения о хакерской атаке на Capcom, и вот появились первые «сливы».

Разработчики DeepSource заявили, что кто-то взломал их GitHub-приложение Популярный инструмент для автоматического анализа кода, DeepSource, пострадал от атаки. Разработчики сбросили токены, секреты, приватные ключи и учетные данные, после того как неизвестные скомпрометировали GitHub-приложение.

Обнаружен первый зловред для Mac на базе SoC Apple M1 SoC Apple M1X по производительности сопоставима с GeForce GTX 1070 Согласно отчёту, опубликованному исследователем безопасности Mac Патриком Уордлом (Patrick Wardle), в Сети появилось первое вредоносное программное обеспечение, которое было специально создано для Mac, ...

Хакерская атака впервые напрямую вызвала смерть человека Как сообщает портал Securityweek со ссылкой на Associated Press, в четверг, 10 сентября, тридцать серверов Университетской больницы Дюссельдорфа были зашифрованы киберпреступниками. Неизвестные попали во внутреннюю сеть атаковав один из компьютеров клиники с использованием б...

Павел Дуров анонсировал монетизацию Telegram Сейчас мессенджер, по словам Дурова, на которые ссылается "КоммерсантЪ" , приближается к отметке 500 млн активных пользователей и затраты на серверы и трафик растут. Telegram предложит рекламную платформу для каналов, "которая обеспечит пользователям комфорт и...

Mail.ru Group представила единую учетную запись VK Connect Заходить в сервисы Mail.ru Group можно будет с помощью единой учетной записи VK Connect. Она создана на базе технологий ВКонтакте, но использовать ее можно и без профиля в соцсети. Благодаря VK Connect не придется запоминать десятки паролей, станет проще управлять данными в ...

Обнаружена схема фишинга с использованием легальных доменов О наличии подобной угрозы представители CERT-GIB сообщили на встрече Координационного Центра компетентных организаций и регистраторов доменов RU/РФ, а также оперативно оповестили об этом российских и международных хостинг-провайдеров, региональных интернет-регистраторов (RIR...

Хакеры вскрыли корпоративные мобильные приложения банков Как сообщает "КоммерсантЪ" , в ЦБ отмечают высокий уровень подготовки атак: осведомленность атакующих в технологии ДБО на уровне разработчиков, а также в особенностях обработки платежей банком и в правилах и настройках антифрод-систем.В документе, на который ссылет...

Читаем telegram-каналы в виде новостной ленты (+ бонусом rss) Когда я переключился с ВК на телеграм, выбрав последний основным мессенджером, я столкнулся с рядом неудобств: в телеге нет привычной ленты новостей и весь контент надо собирать по каналам. ВК имеет функционал групп (сообщения из которых и собираются в ленту), но меня всегда...

Компания Acer подверглась атаке с помощью программы-вымогателя В сети появились сообщения, что компания Acer недавно подверглась атаке с помощью программы-вымогателя, зашифровавшей файлы с финансовыми и другими важными данными компании. За восстановление данных злоумышленники выкуп в размере 50 млн долларов. Это одна из самых больш...

Программа-вымогатель Conti отключает сервисы резервного копирования и использует Windows Restart Manager Судя по большому количеству признаков, Conti позаимствовала код у семейства Ryuk. Эта программа используется для целевых атак на корпорации с декабря 2019 года, но недавно операторы Conti также запустили сайт с утечками под названием ‘Conti.News’, на котором они публикуют ук...

Windows 10: выбор приложений по умолчанию для файлов станет проще Как и Android и iOS, Windows 10 также поставляется с набором предустановленных приложений, которые помогают улучшить вашу работу. Если вы используете много сторонних приложений, возможно, вы столкнулись с проблемой, когда Windows 10 пытается открыть файл в совершенно неправи...

Статистика 1С или насколько глубока кроличья нора ВведениеВ своей работе я регулярно сталкиваюсь с различными конфигурациями 1С. Часто приходится выгружать/загружать dt, готовить cf файлы обновлений для клиентов.  Раньше я не придавала особого значения размеру конфигурации на диске, т.к было достаточного много мест...

Face ID на iPad спутала двух жителей Екатеринбурга, но Apple не им не поверила В 2019 году Apple пообещала, что выплатит миллион долларов любому, кто сможет обмануть фирменную систему идентификации пользователей по лицу Face ID. Что же, это произошло: Face ID на iPad спутала двух похожих парней из Екатеринбурга. Данила взял у своего друга Никиты планш...

Как перенести фото с Windows компьютера на iPhone и iPad Хотите перенести фотографии, которые хранятся на вашем компьютере с Windows, на iPhone или iPad? Многие из нас делают снимки с помощью профессиональной камеры и сохраняют их на компьютере для последующей обработки, но если вы хотите получить к ним доступ на своем мобильном ...

Дональд Трамп попытался обойти блокировку Twitter, но потерпел неудачу Вчера Twitter навсегда заблокировал учётную запись ещё действующего президента США Дональда Трампа, объяснив это тем, что сообщения последнего якобы могут вдохновить других на повторение актов насилия, имевших место 6 января 2021 года, и что есть нескольк...

Telegram-канал и чат iXBT.com в Telegram Хочется напомнить вам, наши дорогие читатели, что у iXBT.com давно есть канал в популярном мессенджере Telegram, подписавшись на который, вы будете максимально оперативно получать информацию о свежих обзорах и других статьях на сайте. Напомним, совсем недавно Telegram в...

Опасные уязвимости в WordPress-плагинах ThemeREX и ThemeGrill используются для атак Уязвимости нулевого и первого дня в популярных плагинах для WordPress уже находятся под атаками. С их помощью злоумышленники создают новые учтенные записи администратора и захватывают сайты.

«Ростелеком-Солар»: отмечается резкий рост DDoS-атак на образовательные учреждения и телеком-компании Хакеры стали намного чаще применять DDoS-атаки в отношении телеком-компаний, образовательных учреждений и госструктур. Это следует из отчета, подготовленного экспертами «Ростелеком-Солар» на основе данных об атаках, наблюдаемых ...

Эти популярные приложения Android опасны и имеют свои тёмные секреты Эксперты по безопасности обнаружили в онлайн-магазине приложений Google Play целых 24 популярных приложения для Android, которые несут опасность для пользователей и имеют свои «тёмные секреты».  Общее количество установок приложений уже превысило 382 м...

Uber в Украине и мире собирается временно блокировать учетные записи водителей, пассажиров, курьеров и клиентов, зараженных COVID-19 Недавно сервис Uber рассказал об «антикоронавирусных» мерах в Украине, куда вошли бесплатная бесконтактная доставкаеды, отказ от регистрационных сборов для ресторанов, чаевые курьерам и другие нововведения. Теперь же на официальной странице компании, посвященной коронавирусу...

Новое обновление для ОС Xbox включает связанные учетные записи социальных сетей в профилях игроков Во вторник Microsoft незаметно выпустила новое обновление для ОС Xbox, в котором профили игроков больше соответствуют тому, как они выглядят в приложении Xbox для Windows 10. На ПК приложение Xbox уже позволяет игрокам связывать и отображать свои учетные записи Steam, Discor...

Анонс Windows 10 Insider Preview Build 20270 (канал Dev) Добрый вечер, друзья! Компания Microsoft выпустила новую предварительную сборку Windows 10 под номером 20270 для участников программы Windows Insider, использующих канал Dev (в прошлом «Ранний доступ»). Полный номер сборки: 20270.1.fe_release.201124-1440. С недавнего времен...

Garmin пришлось заплатить несколько миллионов ... Помните недавнюю историю о том, как все сервисы американской компании Garminбыли заблокированы на несколько дней из-за крупной атаки хакеров? История получила свое логическое продолжение.   Читать также:Garmin стала жертвой хакеров   Источники информационного аген...

Самые популярные и опасные пароли у россиян Основатель DeviceLock и сервиса разведки утечек DLBI Ашот Оганесян назвал самые популярные пароли в России и мире в начале 2020 года. В десятку самых популярных паролей входят ряды цифр от 1 до 0, qwerty, password, qwerty123, 1q2w3e. Если же брать пароли кириллицей, то ...

Как настроить телефон Android после покупки Вы только что купили Android-смартфон и не знаете с чего начать? Вам кажется, что надо было брать iPhone? Android — что-то сложное и непонятное? Это нормально, ведь операционная система Android во многом гораздо более функциональна и сложна в сравнении с iOS, которая ...

Заблокированы сотни мошеннических сайтов, имитирующих интернет-ресурсы Viber В 2020 году количество мошеннических ресурсов, имитирующих сайт Viber, выросло на 190% по сравнению с предыдущим годом. Всего же на территории РФ командой Group-IB Digital Risk Protection (DRP) в прошлом году было обнаружено более 706 мошеннических сайтов, чью деятельность п...

Угнан целый грузовик с iPhone 12 и другой техникой Apple Как сообщает Mydrivers, ссылаясь на британские СМИ, организованная преступная группировка угнала грузовик, перевозивший новую технику компании Apple, стоимость которой оценили в 5 миллионов фунтов стерлингов. Согласно отчету полиции Нортгемптоншира, угон автомобиля...

Как я освободил 35 гигабайт на MacBook без каких-либо приложений Чтобы почистить память на Mac, зачастую вовсе не обязательно прибегать к помощи сторонних приложений. Еще в macOS Sierra в 2016 году появилась такая полезная функция, как оптимизация хранилища. Следуя ее советам, можно освободить довольно большой объем памяти на накопителе....

Во втором полугодии 2020 года снова начала расти доля атакованных компьютеров АСУ ТП Такие данные приведены в отчёте Kaspersky ICS CERT .Эксперты отмечают, что атаки на промышленные компании могут оказаться разрушительными для производства, а также привести к финансовым потерям. Кроме того, такие предприятия - привлекательная мишень для злоумышленников, поск...

Andro price: топ-3 товаров, при покупке которых можно ... Ежедневно интернет-магазины предлагают что-то со скидками. Но небывалые скидки сейчас редкость. Чуда не случается, торговать себе в убыток магазины не спешат. Впрочем, среди вороха всего условно полезного и нужного можно найти неплохие способы сэкономить.     На с...

Andro price: топ-3 товаров, при покупке которых можно ... Ежедневно интернет-магазины предлагают что-то со скидками. Но небывалые скидки сейчас редкость. Чуда не случается, торговать себе в убыток магазины не спешат. Впрочем, среди вороха всего условно полезного и нужного можно найти неплохие способы сэкономить.     На с...

Обнаружен новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android Впервые Triangulum заявил о себе в 2017 году, выпустив троян удаленного доступа, способный скачивать данные с помощью C&C-серверов.В последнее время Triangulum сотрудничал с другим злоумышленником под ником HexaGoN Dev, который специализируется на разработке вредоносного...

Русскоязычные злоумышленники из группы Silence атакуют банки Африки Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки. С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов ...

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Каждые 10 секунд по всему миру одна организация становится жертвой вымогателей Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Cyber Security Report 2021 . Отчет показывает, какие инструменты и методы использовали киберпреступники в 2020 году для атак на организации по всему миру. Cyber S...

10 полезных функций Telegram, о которых вы могли не знать Мессенджер Telegram — не только модное приложение, но и многофункциональная программа для общения. Главный минус сервиса — отсутствие видеозвонков, но зато Дуров и его команда берут другими приятными плюшками. Мы собрали в одной статье 10 полезных функций Телеграм, о которых...

10 полезных функций Telegram, о которых вы могли не знать Мессенджер Telegram — не только модное приложение, но и многофункциональная программа для общения. Главный минус сервиса — отсутствие видеозвонков, но зато Дуров и его команда берут другими приятными плюшками. Мы собрали в одной статье 10 полезных функций Телеграм, о которых...

Как передавать файлы между разными учетными записями на одном Mac Если у вас дома или на работе компьютер задействуется между несколькими пользователями, то рано или поздно возникает вопрос — как обмениваться файлами или документами между разными учётными записями на одном Mac. В этом материале мы расскажем о нескольких наиболее эффективны...

Tele2 убрала безлимитный интернет-доступ для некоторых сервисов Автор Telegram-канала ABloud62 и телеком-аналитик Алексей Бойко обратил внимание на то, что Tele2 решила убрать безлимитный интернет-доступ для некоторых сервисов. Один из них — Tele2 TV. Теперь при просмотре бесплатных каналов трафик будет расходоваться из пакета интернета.

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Смарт-часы Huawei Watch GT 2e, смарт-камера Xiaomi и проектор ... Шопинг — неотъемлемая часть нашей жизни. Он отнимает немало сил, времени и, конечно же, денег. Оптимизировать этот процесс помогут специальные ресурсы и приложения. Например, наш Telegram-канал Andro price. С ним вы не только узнаете об акциях, получите подарки и скидо...

Yara. Пишем правила, чтобы искать малварь и не только Для подписчиковYARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA пи...

Анонс онлайн-митапа по .NET: три доклада о кроссплатформенных десктопных приложениях Вы уже не ждали, а мы сделали. В этот четверг, спустя почти год после предыдущего митапа, мы проводим первую (надеюсь, среди многих ?) онлайн-встречу с тремя бомбическими докладами про кроссплатформенные десктопные приложения. Миша Романов рассмотрит всевозможные фреймворки ...

С аккаунта Apple в Твиттере хакеры несколько часов собирали деньги под видом акции Думаю, многие из вас застали времена, когда учётные записи в «ВК» взламывали направо-налево. Сделать это было довольно просто – потенциальным жертвам присылали фишинговую ссылку, рекомендуя перейти по ней под тем или иным предлогом. Как ни странно, большинство всё-таки пере...