Новости по метке:

вредоносный код

Новая уязвимость в Signal позволяет похищать переписку в открытом виде

той же командой исследователей, что и предыдущая (CVE-2018-10994), и является не менее опасной. С ее помощью удаленный атакующий может внедрить вредоносный код в используемое жертвой десктопное приложение Signal, лишь отправив сообщение, при этом какое-либо участие пользователя не требуется.Единственная разница между...Goodnews.ua

В Adobe Reader и Windows обнаружены уязвимости «нулевого дня»

обнаружении двух ранее неизвестных «дыр» в программных продуктах Adobe и Microsoft: связка этих уязвимостей позволяет выполнять на компьютере жертвы произвольный вредоносный код.Под ударом злоумышленников оказались Adobe Reader и Windows. Нападение может быть осуществлено через сформированный специальным образом файл в формате...Goodnews.ua

В приложении Signal для Windows и Linux обнаружена критическая уязвимость

Для успешной эксплуатации данной проблемы необходимо предварительно использовать ряд других уязвимостей. Goodnews.ua

The New York Times: в США ожидают усиления хакерских атак из Ирана после отказа от ядерного соглашения

После заключения ядерной сделки хакеры из Ирана в основном осуществляли компьютерные атаки в отношении своих ближневосточных соседей. UAtoday

Lenovo исправила уязвимости в своих продуктах

перед его запуском в безопасном режиме. В результате злоумышленник с физическим доступом к атакуемому компьютеру может загрузить на него неподписанный вредоносный код.Производитель поставляет уязвимые системы с отключенным по умолчанию режимом Secure Boot, поскольку подписанные коды – сравнительно новое явление в...Goodnews.ua

вызвать крушение самолета?», - задаётся вопросом американский корреспондент. «Совершенно верно, нет необходимости даже начинать войну, нацеливаясь на военных – компьютерный вредоносный код может сделать истребители неспособными стрелять даже до того, как они взлетят», - отмечает руководитель Центра передового опыта по...Первый авиационный портал

Хакеры нашли быстрый способ для взлома Android-смартфонов

Nexus 5, используя установленные браузеры Chrome и Firefox. При этом на компрометацию устройства понадобилось не более двух минут. Хакеры загрузили вредоносный код JavaScript в обычную веб-страницу, а затем открыли ее на смартфоне.Пока что специалистам не удалось взломать более новые устройства,...Goodnews.ua

результате следственных мероприятий полиции удалось выявить 15 человек, которые стояли за разработкой и продажей программ для читинга, а также распространением вредоносного кода (Huigezi Trojan), предназначенного для кражи пользовательских данных. 25 апреля все хакеры были арестованы и оштрафованы на общую сумму...Game2Day

нелицензионного продукта велика вероятность "поймать вирус". Эксперты в области информационной безопасности заявляют о существующей взаимосвязи между нелицензионным ПО и распространением вредоносных кодов. Как минимум, такой софт приведет к удалению самой программы, в худшем случае придется переустанавливать всю операционную систему. Как...pr.adcontext.net

полного провала специальной операции могло стать вмешательство российских хакеров. «Как известно, летом 2017 года в системах боевых дронов был обнаружен вредоносный код, при попытке стереть который, он вновь появлялся в бортовых системах беспилотников. По причине того, что код не оказывал...Первый авиационный портал

Intel нашла новый способ ускорения работы антивирусов

программного обеспечения доступ для встроенного в процессор GPU. Он может быть использован для сканирования компьютера при поиске вирусов и другого вредоносного кода. Это должно ускорить процесс и увеличить время автономной работы.#Intel #Threat_Detection #Microsoft...Bad Android

Facebook сканирует ссылки и изображения, которыми обмениваются пользователи Facebook Messenger, а также читают сообщения пользователей, когда они помечены для модерации, чтобы убедиться, что контент не нарушает правил сервиса. Это подтвердила сама компания изданию Bloomberg.Как признались журналистам представители соцсети, хоть беседы...Smartphone.net.ua

в Лаборатории Касперского. Ранее злоумышленники благодаря уязвимости в устройствах Cisco с поддержкой Smart Install создали программу, загружающую в незащищенные коммутаторы вредоносный код, удаляющий текущие данные и записывающий свои файлы. По данным Cisco, из-за технологии Smart Install уязвимы тысячи устройств. Компания...1news.info

американской компании Trustlook. Вирусный файл под названием com.android.boxa был обнаружен экспертами в китайском приложении Cloud Module. По данным специалистов по кибербезопасности, троян использует вредоносный код, не позволяющий антивирусу произвести процесс его идентификации и анализа. Полученные данные com.android.boxa отправляет на удаленный сервер с автономный программным […]Запись Обнаружен вирус,...Публичные люди

зараженные майнерами. В эту категорию попали программы, которые продукты Лаборатории Касперского детектируют как Trojan.AndroidOS.Coinge популярные приложения, в которые злоумышленники добавили вредоносный код, запускающий майнинг криптовалюты. Всего удалось обнаружить 23 различных приложения, зараженных Trojan.AndroidOS.Coinge. По данным Kaspersky Security Network, самые популярные...Компьютерное Обозрение

базе платформы Intel vPro без каких-либо дополнительных настроек обеспечивают поддержку Intel Runtime BIOS Resilience аппаратного улучшения, которое минимизирует риски инжектирования вредоносного кода. В рамках постоянной работы Intel по повышению кибербезопасности, эта новая функция на уровне микропрограммного обеспечения позволяет заблокировать BIOS...Компьютерное Обозрение

Эксперты компании SophosLabs обнаружили вредоносный код в популярных Android-приложениях, которые уже скачали сотни тысяч раз. По словам специалистов, вирусы скрывались в программах для чтения QR-кодов и...Informing

Лаборатория Касперского раскрыла американскую программу для слежки в интернете Slingshot

Вредоносный код позволяет получать доступ к роутерам, чтобы следить за активностью пользователей в интернете. Ворота Крыма

описании под видео на какую-то хайповую (очень популярную) тему. При переходе по которой, на компьютер жертвы загружается самораспаковывающийся RAR-архив с вредоносным кодом. После его запуска происходит инфицирование ПК, в результате которого, преступники могут получить доступ к учетным записям жертвы в...УКРОП

Вредоносный код, который пользователи скачивают на свои компьютеры, занимается кражей биткоинов, утверждают эксперты антивирусной компании ESET. Багнет

17.03.2018(Ctrl →)

Калейдоскоп событий