Новости

С помощью нового метода вредоносный код не обнаруживается антивирусами

Новая методика, которая делает возможным внедрение вредоносного кода в файлы с легитимной цифровой подписью без нарушения сигнатуры и их загрузку в память другого процесса, была разработана исследователем из израильской компании Deep Instinct Томом Ниправски. Специалист рассказал об итогах исследования на конференции Black Hat. Способ, который разработал Ниправски, могут применять хакерские группы, которые занимаются кибершпионажем, поскольку…
Читать далее

Несколько критических уязвимостей исправлено в Foxit Reader и FoxitPhantomPDF

Специалисты Foxit Software ликвидировали уязвимости в программном обеспечении, предназначенном для работы с файлами с расширением PDF. Были обновлены Foxit Reader и FoxitPhantomPDF для Linux, macOS и Windows. Представители компании-производителя не назвали точное число ликвидированных уязвимостей, однако сообщили, что в большинство своем ошибки давали возможность дистанционно выполнять произвольный код или компрометировать важную информацию. Компания исправила несколько…
Читать далее

Компания Oracle атакована российскими хакерами

Сотни компьютеров в компании Oracle были скомпрометированы российской хакерской группы, которая получила известность в связи с атаками на банки и организации, работающие в сфере торговли. По словам эксперта в сфере информационной безопасности Брайана Кребса, киберпреступники осуществили взлом портала технической поддержки для предприятий, которые работают с PoS-системами MICROS. Как утверждают представители Oracle, экспертами компании был обнаружен…
Читать далее

Найдена новая вредоносная программа, которая поражает систему «умный дом»

Новая методика применения вымогательских троянских программ была продемонстрирована специалистами в сфере информационной безопасности Кеном Манро и Эндрю Тирни. Как сообщает издание Motherboard, при заражении системы «умный дом» такой вредоносной программой может возникнуть опасность для жизни людей. Обычно вымогательские троянские программы осуществляют блокировку доступа к компьютеру или мобильному устройству, пока жертва не перечислит злоумышленникам деньги. Однако…
Читать далее