Monthly Archives - Март 2018

Разработан инструмент для поиска и анализа вредоносов для Mac

Разработан инструмент для поиска и анализа вредоносов для Mac

Разработан инструмент для поиска и анализа вредоносов для Mac Mac-A-Mal использует комбинацию статического и динамического анализа кода для обнаружения вредоносного ПО. Команда исследователей кибербезопасности создала автоматизированный анализатор вредоносных программ для macOS, который упрощает процесс обнаружения и изучения растущего количества вредоносного ПО, ориентированного на компьютеры от Apple. Об этом сообщает портал DarkReading. По словам...

Подробнее...
Опасный троян Qrypter атакует организации по всему миру

Опасный троян Qrypter атакует организации по всему миру

Опасный троян Qrypter атакует организации по всему миру 3 вредоносные кампании, зафиксированные в феврале 2018 года, затронули 243 организации. Исследователи кибербезопасности из компании Forcepoint сообщили о новой вредоносной кампании, нацеленной на организации по всему миру. В ходе атак злоумышленники используют новый опасный троян Qrypter. Данное вредоносное ПО, часто ошибочно принимаемое за кроссплатформенный бэкдор...

Подробнее...
Определен вектор атак криптомайнера Dofoil

Определен вектор атак криптомайнера Dofoil

Определен вектор атак криптомайнера Dofoil Для распространения криптомайнера злоумышленники взломали сервер обновлений BitTorrent-клиента MediaGet. Причиной масштабной атаки криптовалютного майнера Dofoil, на прошлой неделе заразившего свыше 400 тыс. компьютеров в течение всего нескольких часов, стал взлом сервера обновлений BitTorrent-клиента MediaGet. Злоумышленники взломали сервер и подменили обновленную версию MediaGet практически неидентифицируемым бэкдором, поэтому Dofoil...

Подробнее...
Российские правоохранители закупают ПО для взлома iPhone

Российские правоохранители закупают ПО для взлома iPhone

Российские правоохранители закупают ПО для взлома iPhone Для взлома устройств от Apple используется ПО и оборудование израильской компании Cellebrite. Российские правоохранительные органы закупают программное обеспечение и оборудование UFED, разработанное израильской компанией Cellebrite, и предназначенное для взлома iPhone, в том числе последних моделей. Об этом сообщает «Русская служба Би-би-си». Согласно опубликованным на сайте госзакупок...

Подробнее...
Искусственный интеллект поможет победить в кибервойнах будущего

Искусственный интеллект поможет победить в кибервойнах будущего

Искусственный интеллект поможет победить в кибервойнах будущего Замглавы Минобороны РФ рассказал о перспективах развития исскуственного интеллекта в военной отрасли. Заместитель министра обороны Юрий Борисов в рамках конференции «Искусственный интеллект: проблемы и пути решения» заявил о важности ИИ для победы в кибервойнах будущего. Об этом сообщает информагентство «РИА Новости». По словам Борисова, уже сегодня...

Подробнее...

SAP исправила опасные уязвимости в своих продуктах

SAP исправила опасные уязвимости в своих продуктах Наиболее серьезные из уязвимостей затрагивают продукт SAP Internet Graphics Server. SAP выпустила набор исправлений безопасности, устраняющий опасные уязвимости в продуктах компании, в том числе критические. В общей сложности в набор вошло 10 патчей. Наиболее серьезные из исправленных уязвимостей, в частности CVE-2004-1308 (повреждение памяти), CVE-2005-2974 (отказ в...

Подробнее...
Microsoft частично отказалась от проверки ключей реестра для антивирусов

Microsoft частично отказалась от проверки ключей реестра для антивирусов

Microsoft частично отказалась от проверки ключей реестра для антивирусов Отныне требование не распространяется на пользователей Windows 10, но по-прежнему действует для устаревших версий Windows 7, 8 и 8.1. Компания Microsoft пересмотрела решение , согласно которому пользователи Windows 7, 8, 8.1 и 10, использующие антивирусное ПО, не поддерживающее исправления для уязвимостей Meltdown и...

Подробнее...
3 популярных VPN-сервиса выдают IP-адреса пользователей

3 популярных VPN-сервиса выдают IP-адреса пользователей

3 популярных VPN-сервиса выдают IP-адреса пользователей Уязвимости в сервисах позволяют идентифицировать пользователя и определить его местоположение. Специалисты сайта VPNMentor обнаружили , что три популярных VPN-сервиса допускают утечки данных о конкретных пользователях, которые могут быть использованы для их идентификации. В частности, речь идет о сервисах Hotspot Shield, Zenmate и PureVPN. VPN или виртуальная частная...

Подробнее...
Создать абсолютно защищенные каналы связи поможет двойная скорость света

Создать абсолютно защищенные каналы связи поможет двойная скорость света

Создать абсолютно защищенные каналы связи поможет двойная скорость света Физикам удалось передать информацию с двойной скоростью света. Ученые Венского университета (Австрия) уверены в возможности создания абсолютно защищенных каналов связи, обеспечивающих защиту не только передаваемых данных, но и самого направления их передачи. Для этого нужно передавать информацию с удвоенной скоростью света, пояснили ученые. Согласно...

Подробнее...
В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость Уязвимость в CredSSP позволяет удаленному злоумышленнику похищать данные и выполнять вредоносный код. Исследователи безопасности из компании Preempt Security обнаружили критическую уязвимость в протоколе Credential Security Support Provider protocol (CredSSP), затрагивающую все версии Windows и позволящющую удаленному злоумышленнику использовать RDP и WinRM для хищения данных и запуска...

Подробнее...