Интернет, компьютеры

Исследователи из «Лаборатории Касперского» обнаружили технически сложную платформу кибершпионажа, которая была активна по крайней мере с 2013 года и, по-видимому, не связана с какой-либо известной кибергруппировкой. Эта платформа, которую исследователи назвали «ТаджМахал», состоит из около 80 вредоносных модулей и включает в себя функциональность, которой раньше не было даже в сложных кампаниях по киберпреступности. «Лаборатория Касперского» до сих пор идентифицировала только одну жертву - иностранное посольство стран Центральной Азии, но это не исключает других.

«Лаборатория Касперского» до сих пор идентифицировала только одну жертву - иностранное посольство стран Центральной Азии, но это не исключает других

Киберпреступники активно используют новые эпизоды популярных сериалов для распространения вредоносных программ - это результат исследования, проведенного «Лабораторией Касперского». Наиболее популярными среди злоумышленников являются такие названия, как «Игра престолов», «Ходячие мертвецы» и «Стрелка».

Наиболее популярными среди злоумышленников являются такие названия, как «Игра престолов», «Ходячие мертвецы» и «Стрелка»

Исследователи из Лаборатории Касперского обнаружили новое вредоносное ПО, распространяемое через Pirate Bay - один из самых популярных торрент-сайтов. Целью этой вредоносной программы является заражение персональных компьютеров рекламным ПО и инструментами для установки дополнительных вредоносных программ. Эта угроза имеет многослойную структуру и из-за скрытого, казалось бы, бесконечного стека функций получила название PirateMatryoshka из классической русской куклы.

Эта угроза имеет многослойную структуру и из-за скрытого, казалось бы, бесконечного стека функций получила название PirateMatryoshka из классической русской куклы

Исследователи «Лаборатории Касперского» обнаружили увеличение активности банковского трояна RTM: общее число пользователей, атакованных вредоносным ПО в 2018 году, превысило 130 000 - для сравнения, в 2017 году это было 2376. Похоже, что в этом году троян сохранил темп атак, о чем свидетельствует тот факт, что в течение полутора месяцев более 30 000 пользователей стали его жертвами. Таким образом, RTM стал одним из самых активных банковских троянов в нынешней среде угроз.

Таким образом, RTM стал одним из самых активных банковских троянов в нынешней среде угроз

Число пользователей, атакованных вредоносным программным обеспечением для кражи учетных данных для входа в систему, которые предоставляют платный доступ к популярным сайтам для взрослых, за год увеличилось более чем вдвое - с примерно 50 000 пользователей в 2017 году до 110 000 в 2018 году. Всего было обнаружено более 850 000 атак.

Всего было обнаружено более 850 000 атак

«Этот пароль слишком слабый». «Пароль должен содержать хотя бы одну заглавную букву». Msgstr "Пароль должен содержать не менее восьми символов". «Пароль должен содержать цифры». «Добавить специальный символ». Эти и многие подобные сообщения часто появляются при создании нового пароля. Для многих они раздражают и раздражают. На самом деле они предназначены только для того, чтобы помочь создать хороший пароль.

На самом деле они предназначены только для того, чтобы помочь создать хороший пароль

2018 год изобиловал рядом серьезных сбоев в защите личных данных, в том числе гигантскими утечками информации, которые иногда приводили к штрафам в несколько миллионов долларов. Многие мировые корпорации, а также отечественные предприятия, более чем через полгода после введения GDPR потерпели поражение в противостоянии с ним. Среди крупнейших кибератак были те, чьи жертвы пали среди других Facebook, Google+ и интернет-магазин Morele.net. Эксперт ODO 24 отмечает, что безопасность сети может быть очень нестабильной.

Эксперт ODO 24 отмечает, что безопасность сети может быть очень нестабильной

Исследователи из «Лаборатории Касперского» обнаружили многочисленные попытки заразить дипломатические миссии в Иране с помощью модифицированной вредоносной программы Remexi и нескольких законных инструментов. Backdoor Remexi связан с персидскоязычной группой кибершпионажа под названием Chafer, которая ранее была связана с кибербезопасностью отдельных лиц и организаций на Ближнем Востоке. Атакующие посольства могут предположить, что группировка ориентирована на новые цели.

Атакующие посольства могут предположить, что группировка ориентирована на новые цели

Вопрос информационной безопасности становится все более и более актуальным для пользователей смартфонов, настольных компьютеров, криптовалют и веб-сайтов. Мы представляем обзор наиболее важных тенденций на 2019 год.

Мы представляем обзор наиболее важных тенденций на 2019 год

Хотя современные электромобили постоянно проверяются на уязвимости, в этом процессе часто не используются некоторые из их основных аксессуаров, например зарядные устройства. Эксперты из «Лаборатории Касперского» обнаружили, что зарядные устройства для электромобилей одного из основных производителей содержат дыры в безопасности, которые могут использоваться удаленно киберпреступниками, и результатом успешной атаки может быть повреждение электрической сети дома.

Эксперты из «Лаборатории Касперского» обнаружили, что зарядные устройства для электромобилей одного из основных производителей содержат дыры в безопасности, которые могут использоваться удаленно киберпреступниками, и результатом успешной атаки может быть повреждение электрической сети дома

«Лаборатория Касперского» подвела итоги развития вредоносного ПО в 2018 году. Из всех новых опасных файлов, обнаруженных в этот период, наибольшее количество троянских программ открывают калитки в системах, т.е. бэкдоры, (на 44%) и вымогателей (на 43%). Каждый третий компьютер в мире (30,01%) являлся целью как минимум одной онлайн-угрозы.

Каждый третий компьютер в мире (30,01%) являлся целью как минимум одной онлайн-угрозы

Приближается большой сезон праздничных покупок. В то же время новое исследование «Лаборатории Касперского» показывает, что банковские трояны активно атакуют пользователей популярных брендов, крадя их учетные данные и другую информацию через сайты таких компаний. К концу третьего квартала 2018 года технологии «Лаборатории Касперского» обнаружили 9,2 млн. Попыток атак - стоит добавить, что в целом за 2017 г. эта цифра составила 11,2 млн. Половина всех интернет-магазинов, подвергшихся атакам, были известными брендами одежды, в том числе модными, обувными, подарочными и игрушечными.

Половина всех интернет-магазинов, подвергшихся атакам, были известными брендами одежды, в том числе модными, обувными, подарочными и игрушечными

В третьем квартале 2018 года антифишинговые системы «Лаборатории Касперского» пресекли более 137 миллионов попыток открыть поддельные веб-сайты. Это на 27,5% больше, чем во втором квартале, что свидетельствует о быстром увеличении числа фишинговых атак, направленных на вымогательство информации или денег у пользователей.

Это на 27,5% больше, чем во втором квартале, что свидетельствует о быстром увеличении числа фишинговых атак, направленных на вымогательство информации или денег у пользователей

Новое исследование «Лаборатории Касперского», охватывающее более 7000 клиентов из европейских стран, указывает на широко распространенное беспокойство по поводу кражи и незаконного использования личных данных на всем континенте, показывая, что многие люди часто не знают о ценности своих данных и целях, для которых они могут быть использованы. используется преступниками.

используется преступниками

Эксперты из «Лаборатории Касперского» отмечают общее снижение количества DDoS-атак в течение года. Вероятно, это связано с тем, что многие владельцы сети зараженных устройств (так называемые бот-сети) используют свои вычислительные мощности для раскрутки криптовалюты, что является относительно безопасным способом заработать больше денег. Отчет о DDoS-атаках в третьем квартале свидетельствует о сохраняющейся тенденции в отношении атак на образовательные организации.

Похожие

Копия Акта о гражданском состоянии через Интернет! Смотрите!
Недавно мне понадобилась копия свидетельства о рождении. Я слышал, что вы уже можете подать заявление на регистрацию гражданского состояния через Интернет. Подробную информацию об этом сервисе можно найти на портале Obywatel.gov.pl , Я прошел весь процесс в электронном виде, хотя местами у меня были проблемы. Чтобы спасти их, я подготовил краткую инструкцию. Еще одна запись из серии
Новый сайт и блог Тимошенко? - Blogoreader - украинская блогосфера и интернет
... интернете. Читайте статью " Социальные медиа в украинской политике ", И вы поймете, о чем я. За версию с фейком свидетельствует пока лишь отсутствие ссылок на новый ресурс из официальных рупоров Тимошенко - сайта tymoshenko.com.ua, и, собственно, оффлайновых заявлений или пидвтерджень. Впрочем, это можно объяснить тем, что, возможно, официальная часть "интернет-парада" еще не началась, а потому
Интернет инвестирование в акции
... интернет-платформах для устройств Mac. Войдите на сайт AvaTrade и сразу начните торговать, используя быстрое выполнение заказов. Интернет-оборот: доступен 24 часа ежедневно в течение 5 дней в неделю интернет-платформа AvaTrade открыта для всех инвесторов и совместима с 95% веб-браузеров. Войдите в систему из любой точки мира и никогда не упускайте возможность совершить транзакцию Преимущества торговли с AvaTrade: Доверенный регулируемый брокер
Самый быстрый мобильный интернет в Польше: Orange и Plus лидируют в марте!
... интернет в Польше: Orange и Plus лидируют в марте! Пришло время представить третий отчет в этом году, созданный на основе измерений пользователей мобильного приложения RFBenchmark. Число измерений, проведенных в марте, составило 23884 , что дает самый высокий результат измерений в этом году. Количество тестов по сравнению с январем увеличилось на 2278 измерений. Однако процентное распределение с точки зрения используемой технологии выглядело следующим образом:
Взломать в фильмах безумно увлекательно: пальцы летят по клавиатуре, а на экране постоянно вспыхива...
Взломать в фильмах безумно увлекательно: пальцы летят по клавиатуре, а на экране постоянно вспыхивает множество загадочных персонажей. Это все так ... интересно. К сожалению, настоящий взлом не такой
Введение в сетевые функции
... компьютеры в данной группе имеют пространственную локализацию . Как правило, рабочая группа состоит из компьютеров, расположенных близко друг к другу. Поэтому рабочие группы в основном используются дома или в небольших офисах. Пример рабочей группы с компьютерами, подключенными к центральному концентратору.