Домашние пользователи

Информационная безопасность домашних пользователей

Публикации по информационной безопасности персональных пользователей: защите домашних компьютеров, защите персональных данных.

Вместо билетов в США можно получить опасного трояна

...
Вместо билетов в США можно получить опасного трояна

ESET предупреждает о новой спам-атаке. Мошенники рассылают письма с «билетами в США», распространяя таким образом троян Win32/PSW.Fareit для кражи паролей из браузеров и почтовых приложений.

ESET предупреждает о новой спам-атаке. Мошенники рассылают письма с «билетами в США», распространяя таким образом троян Win32/PSW.Fareit для кражи паролей из браузеров и почтовых приложений." />

Новый дроппер хитроумно использует функции доступа в Android

...
Новый дроппер хитроумно использует функции доступа в Android

Обнаруженный исследователями дроппер хитроумным способом использует службы доступа (accessibility services) для установки вредоносной программы в системе Android.

Атака ROPEMAKER позволяет хакерам изменять содержимое электронных писем

...
Атака ROPEMAKER позволяет хакерам изменять содержимое электронных писем

Новый сценарий атак через электронную почту, получивший имя ROPEMAKER, позволяет хакерам изменять содержимое писем электронной почты, полученных пользователями, через удаленные файлы CSS.

Набор эксплойтов Neptune распространяет Monero-майнер

...
Набор эксплойтов Neptune распространяет Monero-майнер

Киберпреступники используют комплект эксплойтов Neptune во вредоносной кампании по распространению майнера. Об этом сообщают эксперты фирмы FireEye. Neptune, также известный под именами Terror, Blaze и Eris, первоначально считался вариантом набора эксплойтов Sundown из-за сходства кода. С исчезновением таких наборов, как Angler и Neutrino, Sundown также снизил свою активность, уступив место RIG.

Искусственный интеллект Acronis защитит данные от вирусов-шифровальщиков

...
Искусственный интеллект Acronis защитит данные от вирусов-шифровальщиков

Новый Acronis True Image 2018 позволяет защитить файлы от атак вирусов-шифровальщиков без помощи антивирусных программ. Новинка использует технологии искусственного интеллекта для обнаружения вредоносной активности и восстановления поврежденных данных.

Как злоумышленники скрывают вредоносные сайты

...
Как злоумышленники скрывают вредоносные сайты

С 2006 года исследователи в области безопасности отслеживали развитие новой технологии, используемой киберпреступниками для скрытия вредоносного трафика за сложной сетью прокси. Этот метод получил название fast-flux, и на сегодняшний момент тысячи компьютеров пострадали от фишинга или вредоносных программ благодаря именно этой технологии. Сейчас fast-flux является неотъемлемой частью киберкриминалистической деятельности.

Шифровальщик SyncCrypt прячет свои компоненты в изображениях

...
Шифровальщик SyncCrypt прячет свои компоненты в изображениях

Недавно обнаруженный вымогатель скрывает свои компоненты внутри легитимных изображений. Таким образом вредоносу удается избежать обнаружения антивирусом.

Хакеры научились взламывать смартфоны и планшеты через замену экрана

...
Хакеры научились взламывать смартфоны и планшеты через замену экрана

Сенсорные экраны и другие компоненты, часто заменяемые в смартфонах и планшетах, могут скрыть вредоносные чипы, способные предоставить злоумышленникам полный контроль над устройством.

Сенсорные экраны и другие компоненты, часто заменяемые в смартфонах и планшетах, могут скрыть вредоносные чипы, способные предоставить злоумышленникам полный контроль над устройством.

" />

Хакеры могут отключать функции безопасности в современных автомобилях

...
Хакеры могут отключать функции безопасности в современных автомобилях

Сегодня многие производители автомобилей предлагают электронную цифровую систему управления автомобилем (Drive-by-Wire). Это значит, что большинство функций автомобиля, включая тормоз и рулевое управление, управляются электронным способом. Несомненно, это удобно для пользователя, но в то же время увеличивает риск взлома.

Сегодня многие производители автомобилей предлагают электронную цифровую систему управления автомобилем (Drive-by-Wire). Это значит, что большинство функций автомобиля, включая тормоз и рулевое управление, управляются электронным способом. Несомненно, это удобно для пользователя, но в то же время увеличивает риск взлома.

" />

Исследователи нашли две критические уязвимости в Foxit Reader

...
Исследователи нашли две критические уязвимости в Foxit Reader

Исследователи безопасности обнаружили две критические уязвимости в Foxit Reader. Эти бреши могут позволить злоумышленникам выполнить произвольный код на целевом компьютере.