Новости

Как защитить бизнес от стресса кибербезопастности?

Давайте рассмотрим, как руководители предприятий могут защитить свои организации от кибератак. 1. Поместите ресурсы и обязанности в облако. Это приносит организациям преимущества: тесное сотрудничество, удаленное восстановление данных, повышенная масштабируемость, возможность разгрузить обязанности по безопасности и обновления для поставщика, а не класть все бремя на их внутренние ИТ-команды. 2. Выбирайте программное обеспечение с узнаваемым содержимым. Организации…
Читать далее

Уязвимости Galaxy App Store

В приложении Galaxy App Store обнаружены две уязвимости, позволяющие локальным злоумышленникам устанавливать произвольные приложения или выполнять JavaScript, запуская определенную веб-страницу. Было установлено, что Galaxy App Store имеет экспортированную деятельность, которая не обрабатывает входящие намерения безопасным образом. Это позволяет другим приложениям автоматически устанавливать любое приложение, доступное в Galaxy App Store, без ведома пользователя. Обнаружено, что веб-просмотр…
Читать далее

Пустые изображение для маскировки вредоносных вложений

Исследователи безопасности заметили инновационную технику, которую хакеры используют для обхода традиционных фильтров безопасности - использование пустых изображений. Полагается что, это пустое изображение с активным контентом внутри. Однако, по сути, внутри изображения есть код JavaScript, который автоматически перенаправляет на вредоносный URL. Следовательно, нажатие на ссылку автоматически приведет пользователя на вредоносный сайт. Таким образом, хакеры скрывают вредоносный…
Читать далее

Новый вирус для Android с полным доступом к устройству

Новое вредоносное ПО продвигается создателем Ermac — банковского трояна, который помогает красть учетные данные из банковских приложений через наложенные страницы входа. Hook представляет собой эволюцию Ermac, предлагая более широкий набор возможностей, которые делают его серьезной угрозой для пользователей Android. Важным дополнением является модуль «VNC», который дает злоумышленникам возможность взаимодействовать с интерфейсом устройства в режиме реального…
Читать далее