Малварь для Bitcoin-банкоматов поражает системы на базе Linux
Специалисты «Доктор Веб» обнаружили уже второй на этой неделе троян, поражающий компьютеры под управлением Linux. Похоже, из…
Специалисты «Доктор Веб» обнаружили уже второй на этой неделе троян, поражающий компьютеры под управлением Linux. Похоже, из…
Издание Bleeping Computer сообщило, что в старых версиях шифровальщика TeslaCrypt была обнаружена уязвимость. Проблема позв…
Минувшей осенью специалисты компании «Доктор Веб» обнаружили, что троянец Android.Cooee.1 предустановлен на различных «безым…
Специалисты компании «Доктор Веб» обнаружили еще один вредонос, нацеленный на пользователей Linux. Троян Linux.Ekoms.1 не т…
Разработчик созданной в научных целях вымогательской малвари Hidden Tear обнаружил, что на базе его кода работает настоящий …
В последнее время авторов вымогательского ПО и шифровальщиков то и дело постигают неудачи. То вирусные аналитики за пару дне…
Компания Symantec сообщает об обнаружении новой версии трояна Android.Bankosy, похищающего финансовую информацию пользовател…
Совсем недавно компания Samsung сообщила, что скоро будет внедрять в свои телевизоры специальную систему защиты. Инженеры Sa…
Несмотря на хваленые системы проверки, малварь все равно проникает в официальный магазин приложений Google. На этот раз из P…
Вредонос Linux.Encoder, атакующий пользователей Linux (преимущественно системных администраторов, хостеров и т.д.), опять об…
Специалисты компании Symantec обнаружили новый внедонос, предназначенный для поражения Android-устройств. Малварь действует …
Специалисты Palo Alto Networks разобрались, как работает малварь, получившая имя ProxyBack. Впервые вредонос был обнаружен е…
Компания «Доктор Веб» сообщает, что хакеры определенно перестали обходить вниманием операционные системы семейства Linux. Ви…
Наступил предпраздничный сезон, количество покупок увеличилось, а вместе с ним вырос риск нарваться на небезопасный PoS-терм…
Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус. Проделывая эту работу от кейса к кейсу, очень много времени теряешь впустую. Поэтому постепенно начали появляться инструменты, автоматизирующие эту задачу. Один из них — Veil, фреймворк, про который в журнале уже была подробная статья от его создателей. Сегодня мы познакомимся с другим крутым инструментом по имени Shellter.
Для многих пользователей UNIX-систем словосочетание «вирус для Linux или BSD» звучит странно. Мы настолько привыкли к тому, что вирусов в наших системах нет, что уже начали верить, будто их не существует в природе. Между тем первый в истории компьютерный вирус был написан для 4.3BSD, а знаменитый червь Морриса поражал UNIX-системы через уязвимость в sendmail. Так есть вирусы или нет? Попробуем разобраться.
Исследователи компании FireEye сообщили об обнаружении нового вредоноса, атакующего Android-устройства. На первый взгляд ма…
Несколько дней назад специалисты Symantec опубликовали информацию о странном вирусе Linux.Wifatch, который инфицирует роутер…
Специалисты компании Cisco раскрыли масштабную хакерскую кампанию, основанную на использовании набора эксплоитов Angler. С п…
Специалисты компании Palo Alto Networks сообщают, что обнаружили новую малварь, ориентированную на пользователей iOS. Вредон…
С древнейших времен (хорошо, что все они были на нашей памяти) айтишники обожают сокращения — как в бытовом (все эти AFK, BTW, AFAIK), так и в профессиональном общении. Поэтому иногда при чтении профессиональной литературы по безопасности мозг даже прилично подготовленного хакера может встать в позу речного скорпиона. Чтобы этого не произошло, мы подготовили для тебя статью, в которой разобрали несколько самых распространенных аббревиатур и акронимов (наш литературный редактор говорит, что это разные вещи, придется загуглить разницу), означающих нечто, осложняющее жизнь честному хакеру или вирмейкеру.
Количество зловредов под OS X росло вместе с ростом ее популярности. Немногие этого ожидали (хорошая защищенность и необходимость root создавали ощущение безопасности), но теперь этот факт можно считать установленным: чем больше народная любовь к системе, тем выше интерес к ней со стороны злокодеров, и малварь начинает появляться даже в, казалось бы, хорошо базово защищенных системах. Особенно результативным в этом плане оказался год прошлый. Мы сделали для тебя хронологическое описание всех самых заметных зловредов, поражающих продукцию от Apple. Наслаждайся!
Комбинации новых и уже известных киберугроз определили ландшафт кибербезопасности в первом квартале 2015 года. В числе главных тем нового отчёта компании Trend Micro Incorporated за первый квартал 2015 года — вредоносная реклама, уязвимости нулевого дня, «классические» макровирусы и уязвимость десятилетней давности FREAK. В отчёте показано, что в новую эру, когда допуск на ошибку существенно уменьшился, основным риском становится излишняя уверенность в безопасности.
Первый экспериментальный образец полноценного трояна для Android был представлен летом 2010 года на конференции DEF CON 18. С тех пор прошло уже более четырех лет, и за это время количество вирусов для мобильной ОС от Google выросло в тысячи раз, а Google успела придумать десятки различных методов противостояния угрозам. В этой статье мы детально исследуем мир вредоносов для Android и …
Специалисты компании Symantec обнаружили новый вирус, который поражает различные Internet of Things (IoT) устройства. Малвар…