Архив материалов портала

Сентябрь 2018
ПВСЧПСВ
     12
3456789
10111213141516
17181920212223
24252627282930

Рейтинг антивирусов 2018

Лучший антивирус 2018?
 

Новости из мира информационной безопасности и защиты информации

Вся самая свежая и актуальная информация об информационной безопасности, кибербезопасноти и защите информации со всего мира: вредоносные программы, вирусы, антивирусы, фаерволы, веб-фильтры, технологии и средства защиты данных.



Генератор вымогателей для Android

Android

Для вредоносной программы нужно просто заполнить нехитрую форму и надавить пару кнопок. Китайские разработчики вирусов создали специальное приложение для устройств платформы Android, которое разрешает даже неопытному пользователю создать работоспособную программу-вымогатель под устройства, работающие на мобильной операционной системе Android.

 
ESET выпустил утилита по поиску шифратора WannaCry

ESET

Компания ESET выпустила специальную утилиту, которая поможет проверить рабочие станции на предмет защиты от атак вредоносной программы WannaCry. Масштабная атака WannaCry была зафиксирована в конце прошлой недели. По последним данным, от этого шифратора пострадали пользователи и организации в 150 странах по всему миру.

 
В Беларуси блокируют IP-адреса прокси-серверов Tor

Tor

Белорусские пользователи всемирной сети информируют о том, что в Беларуси началась блокировка неизвестного выхода в интернет, осуществляемого при помощи сети Tor. Имеется информация, что IP-адреса прокси-серверов Tor вправду внесены в перечень блокировки БелГИЭ.

 
Компьютерный червь Shamoon вернулся

Symantec

В середине ноября 2016 года был зафиксирован новый виток атак на компьютерные совокупности организаций в Саудовской Аравии. Эксперты компаний CrowdStrike, Palo Alto Networks и Symantec предупредили о волне атак с применением нового варианта вредоносного ПО Shamoon. Червь Shamoon вполне стирает эти с твёрдого диска совершает компьютер негодным для предстоящего применения.   Уязвимость в функции обновления разрешает…

 
Появился новый метод взлома Linux

Linux

Для исполнения кода потребуется всего лишь загрузить на совокупность намерено организованный файл. С позиций безопасности Linux считается более надежной если сравнивать с Windows, но, по словам специалиста Криса Эванса (Chris Evans), обойти защиту Linux значительно несложнее, чем принято думать. Для исполнения кода потребуется всего лишь загрузить в совокупность намерено организованный файл.

 
В Firefox 50 исправлены уязвимости

Firefox 50

Неприятности позваны серией неточностей памяти и могут быть проэксплуатированы с целью исполнения произвольного кода. Компания Mozilla представила обновление Firefox 50, ликвидирующее серию уязвимостей, а также 2 критические и 12 страшных.

 
В Joomla исправлены две опасные уязвимости

Joomla

Неприятности с безопасностью затрагивают версии от 3.4.4 до 3.6.3.  25 октября, состоялся релиз версии Joomla 3.6.4, исправляющей две важные уязвимости в популярной совокупности управления контентом (CMS). Неприятности с безопасностью затрагивают версии от 3.4.4 до 3.6.3.

 
Facebook атакует новый троян Eko

Facebook

Для распространения вредоноса преступники применяют способы социальной инженерии. Исследователи компании Malwarebytes предупредили о новом трояне Eko, атакующем пользователей Facebook. Для распространения вредоноса преступники применяют способы социальной инженерии.

 
Google исправила 78 уязвимостей в Android

Android

Октябрьский релиз ликвидирует семь критических уязвимостей.   Компания Гугл выпустила плановые обновления безопасности для собственной мобильной ОС Android. В общем итоге октябрьский релиз исправляет 78 уязвимостей. Патчи ликвидируют неприятности безопасности в системном программном обеспечении, ядре и драйверах ОС. Семь уязвимостей обозначены как критические.

 
DressCode обнаружен в свыше 3 тыс. Android-приложений

Троян воображает большую угрозу для корпоративных сетей. В первых числах Сентября нынешнего года исследователи компании Check Point сказали о появлении нового семейства Android-троянов DressCode, талантливого похищать данные с защищенных серверов и служить в качестве прокси для атак в корпоративных сетей.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 1 из 28