Новости по метке:

вредоносный код

В популярном торрент-клиенте нашли лазейку для вредоносного ПО

В популярном торрент-клиенте нашли лазейку для вредоносного ПО

самых популярных в мире программ-клиентов для скачивания файлов по протоколу BitTorrent, была найдена критическая уязвимость, которая позволяет злоумышленникам дистанционного исполнить вредоносный код и завладеть контролем над компьютером. По словам эксперта проекта Google Project Zero Тэвиса Орманди, к атаке могут быть...Вести.Ru: новости, видео и фото дня

Компьютеры пользователей BitTorrent под угрозой из-за уязвимости

В популярном приложении Transmission BitTorrent обнаружена критическая уязвимость, позволяющая веб-сайтам выполнять вредоносный код на компьютерах пользователей.Новости информационной безопасности - Anti-Malware.ru

Киберпреступники похитили у криптопровайдера BlackWallet $400 000

Стало известно, что злоумышленники взломали DNS-сервер BlackWallet и добавили свой вредоносный код. Новости информационной безопасности - Anti-Malware.ru

Хакеры похитили $400 тыс. в криптовалюте с сервиса BlackWallet

Хакеры похитили $400 тыс. в криптовалюте с сервиса BlackWallet

записи хостинг-провайдера. По словам исследователя безопасности Кевина Бомона (Kevin Beaumont), занимавшегося расследованием инцидента, в ходе взлома на сайт был внедрен вредоносный код, автоматически отправлявший средства пользователей на кошелек злоумышленников, если на счету было более 20 XLM. По предварительным оценкам, преступникам...АРКА -Телеком

Важный шаг к процессорной независимости

Важный шаг к процессорной независимости

этого уже вполне достаточно, чтобы уберечься от вражеских хакеров – даже если на фабрике в Тайване появятся вражеские агенты, заложить вредоносный код в выпускаемые там процессоры у них всё равно не получится. Также не стоит забывать, что кроме «Байкала» в...ОКО ПЛАНЕТЫ информационно-аналитический портал

Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафике (без дешифровки)

В данной статье рассматривается работа группы исследователей компании Cisco, доказывающая применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии, а также описание решения...Лучшие публикации за сутки / Хабрахабр

Хакер успешно шпионил за сотнями пользователей 13 лет

Хакер успешно шпионил за сотнями пользователей 13 лет

Федеральный суд штата Огайо предъявил официальные обвинения предполагаемому создателю вируса Fruitfly, который следил за сотнями пользователей через веб-камеры на протяжении 13 лет. По данным прокуратуры, 28-летний житель штата Филип Дурачински украл миллионы изображений, налоговые и медицинские документы, отслеживал поисковые запросы,...Вести.Ru: новости, видео и фото дня

ESET: Российские киберпреступники Turla подменяют легитимные файлы Adobe

Российские киберпреступники из группировки Turla использовали качественно подделанные установщики Flash-плееров для доставки вредоносного кода. Новости информационной безопасности - Anti-Malware.ru

Apple признала уязвимость всех iPhone

Meltdown позволяет приложению читать любую память компьютера, включая память ядра. Новостной портал Объединенных демократических сил Беларуси - UDF.BY.

Apple подтвердила уязвимость процессоров всех моделей iMac и iPhone(3)

Apple подтвердила уязвимость процессоров всех моделей iMac и iPhone

Meltdown позволяет приложению читать любую память компьютера, включая память ядра. Новости Армении - Новости Армении Сегодня

Эксперты выявили критическую опасность в работе всех компьютеров

уже есть примеры, наглядно показывающие, как, используя эту уязвимость, можно похитить данные пользователя. В случае с браузером пользователю достаточно запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы. Using #Meltdown to steal passwords...Актуальные комментарии

Avast выпускает открытый декомпилятор

Выявление самого свежего вредоносного кода всегда сложная задача, даже для профессионалов отрасли. МИР NVIDIA — продукция NVIDIA, RivaTuner, железо, игры, утилиты и драйверы

Вирус для майнинга обнаружили в Facebook

Вирус для майнинга обнаружили в Facebook

и получила возможность заниматься через него майнингом криптовалют. Сообщается, что вирус-майнер активизируется при использовании Facebook Messenger. Используя ресурсы аппарата жертвы вредоносный код майнит криптовалюту Monero. Вирус получил название Digmine. Вредоносный код находится в файле video_xxxx.zip десктопной версии мессенджера соцсети. Изначально...Новости, сводки и происшествия со всего мира

Вирус в поддельной "AngryBirds" для Android

Вирус в поддельной "AngryBirds" для Android

Пользователям мобильных устройств под управлением Android стоит быть осторожнее с установкой новых игр и приложений. На днях многие любители популярной игры “AngryBirds” столкнулись с опасной подделкой. Новейшая версия игры “AngryBrids: Space”, скачанная с неофициальных репозиториев, скрывала в себе вредоносный код.Новости рынка

Выпуск #234

Немецкая Википедия использовалась для распространения вредоносного кода; BugTraq.Ru: RSN

Выпуск #376

Google пришлось откатить один из своих первоапрельских приколов; BugTraq.Ru: RSN

Выпуск #345

Последнее обновление поломало панель папок Outlook 2013; Неудачный способ демонстрации ошибок в Facebook. BugTraq.Ru: RSN

В расширении Archive Poster для Chrome обнаружен майнер криптовалют(2)

Вредоносный код обнаружен в по меньшей мере четырех версиях расширения. SecurityLab.ru

Хакеры атакуют сайты на Magento через виджет Mirasvit Helpdesk(2)

Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код. SecurityLab.ru

В трех плагинах WordPress обнаружен бэкдор(2)

Вредоносный код присутствует в Duplicate Page and Post 2.1.0, No Follow All External Links 2.1.0 и WP No External Links 4.2.1. SecurityLab.ru

29.12.2017(Crtl →)