Вредоносный код

Охота на «джекпот»: атаки на менеджеры паролей утроились

Злоумышленники предоставляют вредоносные программы для их взлома в виде «сервиса».

МВД: Мошенники взламывают «умные дома» для майнинга

Цифровые домашние системы также могут использоваться для организации DDoS-атак.

Число атак с использованием поддельных капч растет

Злоумышленники маскируют свои обращения к пользователям под проверки, отличающих реальных людей от ботов.

Хакеры за два года украли взломали более 2 миллионов банковских карт

Для для кражи личной информации пользователей злоумышленники применяют вредоносные программы, сообщают в «Лаборатории Касперского».

В AMD выпустили исправления уязвимостей процессоров

Эксперты одобрили действия компании, но предупредили, что корпоративным заказчикам придется еще подождать.

Уязвимость чипов AMD может потребовать чрезвычайных мер безопасности

Внедрение вредоносного микрокода в центральный процессор - весьма коварный вектор атаки, которую очень трудно идентифицировать и устранить.

МВД предупредило о рассылке вируса в Telegram

Пользователям рекомендуют не открывать в мессенджере файл с вопросом: «Это ты на видео?»

«Лаборатория Касперского»: мошенники рассылают в мессенджерах открытки с фишинговыми ссылками

Медиафайл может содержать вредоносный код, который позволяет получить доступ к аккаунту пользователя.

В Office 2024 по умолчанию будут отключены элементы ActiveX

Microsoft пытается избавиться от небезопасных функций, а технология ActiveX нередко используется для заражения ПК вредоносными программами.

Российские лифты угрожают ИТ-инфраструктуре

Хакерская группировка из Восточной Европы атаковала компании в России через контроллеры управления лифтами.

Deep Instinct использует машинное обучение для защиты систем хранения данных

Система поиска в хранилищах вредоносных материалов постоянно дообучается, что позволяет ей реагировать даже на неизвестные доселе угрозы.

«Дыры» в контроллерах материнских плат открывают полный доступ к серверу

Злоумышленники могут, например, перезагрузить сервер, стереть прошивку или записать в нее вредоносный или шпионский код.

«Крушение» Intel: в миллиардах процессоров обнаружена опасная брешь

Устранить уязвимость можно с помощью обновления микрокода, однако после установки заплаты возможно существенное снижение производительности.

Роскомнадзор опроверг данные о запрете на продажу техники Apple

Ранее в ряде федеральных ведомств запретили своим служащим использовать "айфоны" в рабочих целях.

В Европоле обеспокоены возможностью использования ChatGPT в преступных целях

Правоохранители видят в больших языковых моделях эффективный инструмент фишинга, социальной инженерии, дезинформации и запрещенной пропаганды.

ChatGPT можно использовать для создания полиморфных вирусов

Создатели языковой модели встроили в нее фильтры, которые должны предотвращать подобное поведение, но, как выяснилось, их легко обойти.

Вредоносный код впервые обнаружен в байт-коде модуля Python

Байт-код труднее проверить на наличие подозрительных функций, чем обычный исходный код, отмечают исследователи.

Появление доменов верхнего уровня .zip дает еще один способ обмана пользователей

С помощью HTML и CSS легко создать веб-страницу, имитирующую интерфейс популярных программ для работы с архивами.

Вирус Aurora распространяют через ссылки в видео на YouTube

Загрузчик вируса пока с большим трудом определяется антивирусными средствами и уклоняется от запуска в виртуальных машинах.

Sysdig: репозитории контейнеров используются в качестве канала распространения вредоносных программ

Чаще всего в публичных репозитория находят вредоносный код для криптоджекинга, то есть для тайного использования чужих компьютеров для майнинга.

Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково

Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.