Ваш браузер устарел. Рекомендуем обновить его до последней версии.

В первом полугодии 2016 года выросло число кибератак на PoS-терминалы

Опубликовано 26.10.2016

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704) опубликовала отчет по информационной безопасности за первое полугодие 2016 года «Время программ-вымогателей» (The Reign of Ransomware). Согласно данным отчета появление новых вредоносных программ для PoS-терминалов привело к росту числа кибератак на устройства для безналичной оплаты пластиковыми картами.

Читать полностью »

40% российских СМБ-компаний терпят убытки из-за программ-шифровальщиков

Опубликовано 26.10.2016

По данным «Лаборатории Касперского», за прошедший год программами-шифровальщиками были атакованы 40% российских компаний среднего и малого бизнеса. При этом 14% организаций, ставших жертвами этой киберугрозы, так и не сумели восстановить доступ к ценным данным. А еще 11% заплатили выкуп, требуемый киберпреступниками, несмотря на то что это не гарантирует возвращение файлов.

Читать полностью »

Вымогательское ПО впервые вошло в топ-3 самых опасных зловредов

Опубликовано 24.10.2016

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) в ежемесячном отчете Threat Index отметил продолжающийся рост атак с использованием вымогательского ПО. Компания выделила вредоносные программы, которые были наиболее активными в сентябре 2016 года.

Впервые в истории Threat Index в топ-3 рейтинга вредоносных семейств вошло вымогательское ПО. На зловред Locky пришлось 6% всех распознанных в сентябре атак.  Относительная доля вымогательских атак от общего числа глобальных атак выросла на 13%. Число активных семейств вредоносного ПО остается высоким, в первую десятку самых популярных вошли три новых семейства: Chanitor, программа для загрузки вредоносных элментов, пакет эксплойтов Blackhole и универсальный бот Nivdort. Вот уже шесть месяцев подряд HummingBad остается самым распространенным зловредом, который используется для атак на мобильные устройства.

Читать полностью »

Похищены данные всех пользователей сервиса Weebly

Опубликовано 24.10.2016

Представители сервиса Weebly подтвердили утечку данных своих пользователей, ставшую следствием взлома базы данных компании, произошедшего в феврале нынешнего года. Компания Weebly предлагает услуги по созданию и хостингу вебсайтов, конкурируя с такими сервисами как Wix, Webs, WordPress и рядом других. Число пострадавших от инцидента оценивается в 43,6 миллиона человек. Если учесть, что общее число пользователей Weebly составляет немногим более 40 миллионов, то с высокой степенью вероятности можно предположить, что хакеры сумели похитить данные вообще всех клиентов компании.

Читать полностью »

Стивен Хокинг рассказал о страшном сценарии будущего

Опубликовано 21.10.2016

Развитие искусственного интеллекта может привести к страшному сценарию будущего, считает известный физик Стивен Хокинг. Об этом сообщает Express.

По его мнению, искусственный интеллект может стать опасным оружием в руках меньшинства, что приведет к катастрофическим последствиям для человечества.

Читать полностью »

Домашние роутеры становятся одной из главных целей хакеров

Опубликовано 21.10.2016

Специалисты по кибербезопасности уже достаточно давно предрекали бурный рост кибератак на домашние роутеры. И, к сожалению, оказались правы. Вот уже три месяца именно попытки взлома домашних роутеров стабильно входят в топ-10 киберинцидентов, статистику которых ежедневно ведет компания Fortinet. В числе излюбленных мишеней хакеров – устройства таких производителей как Netcore, D-Link и Asus.

Читать полностью »

Не печатайте во время разговора в Skype

Опубликовано 21.10.2016

Группа итальянских и американских исследователей опубликовала статью под названием «Не печатайте во время разговора в Skype! Акустический перехват клавиатурной информации в IP-телефонии». Ученые установили, что привычка беседовать в Skype и одновременно работать на компьютере, так свойственная многим в эпоху многозадачности, может стать причиной утечки конфиденциальных данных. В основе их работы лежит уже известная идея о том, что каждая модель клавиатуры, подобно музыкальному инструменту, обладает своим особенным звуком. Более того, незначительно отличаются даже звуки, издаваемые при нажатии каждой клавиши. Соответственно, точно зная модель клавиатуры и манеру пользователя печатать, можно с высокой степенью вероятности по звуку нажатия клавиш установить, на какие клавиши пользователь нажимает и, следовательно, получить доступ к вводимой информации.

Читать полностью »

Организаторы фишинговых атак переключились на WSF-вложения

Опубликовано 14.10.2016

Специалисты компании Symantec зафиксировали резкий рост фишинговых атак, использующих для распространения зловредов сообщения электронной почты с вложениями файлов в формате Windows Script File (WSF). Всего на протяжении одного дня на текущей неделе защитным ПО от Symantec было выявлено и заблокировано около 1,3 миллиона подобных сообщений, выдававших себя за письма от крупного авиаперевозчика. Вложения в формате WSF содержали в действительности файлы, инфицировавшие компьютеры пользователей шифровальщиками Locky и Cerber. На следующий день было выявлено и заблокировано еще порядка 918 тысяч аналогичных сообщений.

Читать полностью »

Шифровальщики стали главной угрозой для Android в первом полугодии

Опубликовано 10.10.2016

Компания Bitdefender сообщила о том, что по итогам первого полугодия нынешнего года зловреды-шифровальщики вышли на первое место среди угроз мобильным устройствам на платформе Android. Лидерами среди них являются зловреды семейства Android SLocker. На их долю приходится почти половина всех заражений Android-устройств вредоносным ПО в Дании, 25 процентов – в Германии, более 20 – в Австралии и около 16 – в Великобритании и США.

Читать полностью »

Приёмы киберпреступников не новы, но адаптированы к цифровой эпохе

Опубликовано 06.10.2016

Киберпреступность стала масштабной проблемой, которая затрагивает не только пользователей, компании, но и целые государства. Действия хакеров способны привести к значительному материальному ущербу и парализовать работу корпораций, банков, государственных служб и систем.

Как отмечает Мартин Ли (Martin Lee), руководитель инженерного департамента Talos (подразделение Cisco, занимающееся исследованием и анализом угроз для информационной безопасности), модели, по которым ведут свою деятельность злоумышленники, не новы. Они используют традиционные схемы, адаптируя их к реалиям цифровой эпохи.

Читать полностью »

 

 

ИТ-Текст -  новостной ресурс, созданный группой профессиональных журналистов. Мы не ставим целью объять необъятное. Публикуем авторские тексты о том, чему сами были свидетелями, а также  то, что заинтересовало нас в информационных рассылках компаний.