القرصنة التاريخ
الجدول الزمني للقرصنة Duo Security يكشف عن بعض المتسللين الذين لم تسمع بهم من قبل ، والبعض الآخر الذي تعرفه جيدًا.
الإباحية غير المرغوب فيها على يوتيوب: الكفاح ضد الحيل الإنترنت
يزداد مرسلي الرسائل غير المرغوب فيها في طرقهم للتسلل إلى مواقع الويب. بعد تجاوز مرشحات YouTube ، قام البعض بتحميل مواد إباحية بنجاح إلى موقع مشاركة الفيديو. ليس مجرد ظهور الاباحية على YouTube هو ما يمثل مشكلة خطيرة ؛ تؤدي مقاطع الفيديو التي تم تحميلها إلى خداع المستخدمين إلى متابعة ارتباط تشعبي آخر.
عودة spamoldier spam bot يهدد مجتمع أندرويد
منذ سلسلة من النشاط في ديسمبر الماضي ، أصبح برنامج SpamSoldier لـ spam bot هادئًا. اكتشف الباحثون في AdaptiveMobile إصدارًا تم إحياؤه يكثف للعمل. لحسن الحظ ، لم يخلص الطاقم الجديد من رعاة البوت من هذه الأخطاء.
مستخدمي فيسبوك يقعون ضحية للامبراطوريات الاجتماعية
يعد الاحتيال بأموال لا تنتهي داخل اللعبة ، بينما يسرق البيانات الشخصية فعليًا.
NSA متشابكة في تهديدات الفدية الروسية
يستخدم أحد أحدث تطبيقات رانسومواري NSA كغطاء للمطالبة بأموال من الضحايا.
وكان Cracked.com البرمجيات الخبيثة. تنظيف جهاز الكمبيوتر الخاص بك الآن!
إذا قمت بزيارة موقع فكاهة شهير Cracked.com على مدار الأيام القليلة الماضية ، فمن المحتمل أنك قد تعرضت للهجوم من سيارة إلى أخرى ، وفقًا للباحثين في Barracuda Labs. مسح جهاز الكمبيوتر الخاص بك على الفور!
احتيال الهوية: إنه هنا لتبقى
في ضوء زيادة انتهاكات البيانات وعمليات الاستيلاء على الحساب ، لا يزال الاحتيال في الهوية يمثل تهديدًا للمستهلكين.
الرقابة ليست ما يبطئ اتصال كوبا الجديد بالإنترنت
في فبراير من عام 2011 ، أكملت كوبا أول اتصال كابل بحري للألياف البصرية والذي كان ينبغي أن يمنح سرعات متزايدة جدًا لمستخدمي الويب الكوبيين. الآن ، تذكر شركة Renesys أن الكابل أصبح نشطًا أخيرًا في الأسبوع الماضي ، ولكن ليس بطريقة طبيعية.
عشرة آلاف cryptolocked التدريجي
وفقًا لـ Bitdefender Labs ، يقع أكثر من 10000 شخص ضحية CryptoLocker للبرامج الضارة أسبوعيًا.
أوقات نيويورك ، wsj ، wapo: هل كانت الصين وراء الهجمات حقًا؟
تنضم "وول ستريت جورنال" و "واشنطن بوست" إلى "نيويورك تايمز" في قائمة المنظمات الإخبارية الأمريكية التي تعرضت للهجوم مؤخرًا من قِبل المهاجمين الإلكترونيين. بينما اتهمت المنشورات الصين ، حذر بعض خبراء الأمن من القفز إلى الاستنتاجات.
يقول أكاماي إن الصين مصدر معظم الهجمات الإلكترونية
لا تزال الصين أكبر مصدر للهجمات الإلكترونية ، حيث تمثل ثلث جميع الهجمات الإلكترونية في الربع الثالث من عام 2012 ، وفقًا لتقرير أكامي الأخير.
بوكر القرش الكمبيوتر المحمول من قصف الشر خادمة الهجوم
تعلم لاعب البوكر المحترف Jens Kyllönen درسًا عن أمان الكمبيوتر في وقت سابق من هذا العام: لا تترك جهاز الكمبيوتر الخاص بك دون مراقبة دون تأمينه أولاً ، ولا حتى في غرفتك بالفندق.
تطبيقات أندرويد الخطرة هذا الأسبوع
تتعاون SecurityWatch مع عدد قليل من شركات الأمان التي تقوم بمسح ومراقبة التطبيقات بانتظام لتحديد عدد قليل من التطبيقات الضارة التي تم العثور عليها على Google Play أو في الأسواق الخارجية. إذا كنت قد قمت بتنزيل هذه التطبيقات مؤخرًا ، فتأكد من إلغاء تثبيت هذه التطبيقات تمامًا من جهازك ، وتحقق من فواتيرك لمعرفة الرسوم غير المبررة.
مرسلي البريد المزعج الهدف بيتكوين
مرسلي البريد المزعج مشاهدة الاتجاهات. وهي تشمل موضوعات شائعة ومنتجات ساخنة وأحداث مهمة في رسائلهم لتحسين فرص خداع ضحاياهم. لذلك لا ينبغي أن يكون مفاجأة أن المحتالين لديهم الآن العملة الرقمية BitCoin على رادارهم.
إفريقيا كملاذ آمن للمجرمين الإلكترونيين
في حين أن الطبيعة العالمية للجريمة الإلكترونية تعني أن المجرمين يمكن أن يكونوا في أي مكان ، فإننا نميل إلى التفكير في أوروبا الشرقية وروسيا كموقع للنشاط الإجرامي. تعتقد Trend Micro أن المجرمين سيحولون عملياتهم بشكل متزايد إلى إفريقيا في عام 2013.
يتحول Cryptolocker إلى الانتشار عبر محركات أقراص USB
اكتشف الباحثون متغيرًا جديدًا من برامج CryptoLocker Ransomware التي يمكن أن تصيب المستخدمين أكثر من الإصدار الأصلي.
تشكل البرامج الضارة التي تعمل بنظام Android قائمة التطبيقات الخطيرة لهذا الأسبوع
يجب على مستخدمي Android توخي الحذر من التطبيقات الضارة التي تتنكر كتطبيقات مشروعة. تتعاون SecurityWatch مع عدد قليل من شركات الأمان التي تراقب التطبيقات على Google Play والأسواق الخارجية لتحديد التطبيقات الضارة التي يجب عليك إزالتها على الفور من جهاز Android.
الإعلانات السيئة على ياهو أصابت الآلاف من المستخدمين مع البرامج الضارة
اكتشف باحثون أن الآلاف من المستخدمين الذين زاروا موقع Yahoo على شبكة الإنترنت خلال الأسبوع الماضي أصيبوا ببرامج ضارة. تم تسليم البرامج الضارة عبر إعلانات ضارة ظهرت على الموقع. إذا قمت بتمكين Java في متصفحك ، فهذه علامة أخرى تحتاج إلى تعطيلها الآن.
البرامج الضارة ، البرامج الدعائية في تطبيقات Android الخطيرة لهذا الأسبوع
تتعاون SecurityWatch مع عدد قليل من شركات الأمان التي تراقب التطبيقات على Google Play والأسواق الخارجية لتحديد التطبيقات الضارة التي يجب عليك تجنبها.
الأمازون ، godaddy الخيارات الشعبية لاستضافة البرامج الضارة
نحن نحب السحابة لأنه من الأسهل تدور خادم لاستضافة موقع ويب أو تشغيل تطبيق ويب إذا كان شخص آخر يتولى جميع مهام الأجهزة. حسنًا ، يبدو أن المجرمين يحبون مقدمي خدمات الاستضافة ، خاصةً Amazon و GoDaddy.
لماذا التسوق عطلة المحمول هو التسوق عطلة آمنة
لماذا قد تكون الأجهزة المحمولة هي أكثر الطرق أمانًا للتسوق عبر الإنترنت في موسم العطلات هذا.
إليك عشر سنوات من البرامج الضارة للجوال!
Fortinet يتجول في حارة ذاكرة البرمجيات الضارة للاحتفال بالذكرى السنوية العاشرة لأول البرمجيات الخبيثة للهاتف المحمول في العالم.
احترس من الفدية
وقد هدد بالفعل اثنين من الفدية الجديدة لنشر الرعب في العام الجديد.
التهديد المحمول الاثنين: القرصنة ياهو الخيال لكرة القدم
يفحص تطبيق Mobile Threat الإثنين من كل أسبوع تطبيقًا واحدًا أو اثنين من تطبيقات Android يقوم بتسريب بياناتك الخاصة إلى جهات خارجية دون علمك بها ، أو يتصرف كبرنامج ضار ويتصرف بطرق غير مصرح بها على جهازك. في هذا الأسبوع ، نتبدل التروس لمعرفة كيف يمكن للمتسللين الاستفادة من التطبيقات المشروعة وأخطاء المطورين.
تهديد الهاتف المحمول الاثنين: قد تحصل على تطبيقات عيد الحب صفعك
لا تفسد هذه اللحظة الرومانسية عن طريق الوقوع فريسة لعمليات الاحتيال والتطبيقات ذات الطابع الرومانسي التي تتخلص من بياناتك الشخصية. انظر إلى ما وراء النجوم في عينيك لتفادي الحصول عليها.
كيف يسرق اللصوص عملات البيتكوين الخاصة بك
القيمة المرتفعة لعملات التشفير الافتراضية مثل Bitcoin تجعلها جذابة للصوص ، وتبين أن البرمجيات الخبيثة المستخدمة ليست معقدة للغاية. يحتاج المستخدمون إلى اتخاذ خطوات لتأمين محافظهم.
تستهدف دودة القمر أجهزة التوجيه الرئيسية من لينك
تقوم الدودة ذاتية التكرار باستغلال ثغرة تجاوز مصادقة في أجهزة Linksys المنزلية وأجهزة الأعمال الصغيرة. إذا كان لديك أحد أجهزة التوجيه من الفئة E ، فأنت في خطر.
غالبية تطبيقات الهاتف المحمول بها عيوب أمنية خطيرة
تتمتع التطبيقات في كثير من الأحيان بحق الوصول إلى البيانات التي لا تحتاج إليها ، أو أذونات استخدام الأجهزة والخدمات التي لا علاقة لها بما تفعله. أظهرت دراسة حديثة أن المشكلات أكثر خطورة مما كنا نظن.
لا يقوم تطبيق Android.com الخاص بـ Android.com بتشفير الملفات. لماذا ليس انت
إذا كنت تستخدم تطبيق Android لقراءة البريد الإلكتروني وإرساله من Outlook.com ، فاحذر من أن رسائلك لا يتم حفظها بشكل آمن. لم نر نفس الأخبار على أجهزة iOS في وقت سابق من هذا الشهر؟
Windigo يخطف 25000 خوادم لإخراج البريد المزعج والبرامج الضارة
وقالت ESET إن المهاجمين أصيبوا وسيطروا على أكثر من 25000 خادم من خوادم يونكس لإنشاء منصة ضخمة لتوزيع البريد العشوائي والبرامج الضارة. يحتاج مسؤولو Linux و Unix إلى التحقق على الفور من أن خوادمهم من بين الضحايا.
الاباحية جيدة ، والبرامج الضارة أفضل؟
موقع إباحي شهير beeg.com تم اختراقه مؤخرًا ، مما أضر بالعديد من مستخدمي الموقع.
احترس! البرمجيات الخبيثة تظاهر تحديث جافا
بعد الاستغلال الأخير لليوم صفر ، فإن الاندفاع قيد التشغيل لتنزيل أحدث تصحيح لجافا. لسوء الحظ ، يقع بعض المستخدمين فريسة لبرامج ضارة متخفية كتحديث جافا شرعي. كما هو الحال دائمًا: احذر برنامج التنزيل.
تهديد الهاتف المحمول يوم الاثنين: لماذا التجسس على هاتف زوجتك أمر فظيع
هذا الأسبوع ، وضعنا جانباً استدعاء التطبيقات الضارة لمناقشة الهواتف المصابة عن عمد بأحصنة طروادة عن بعد.
تهديد المحمول الاثنين: التطبيق الروبوت تجسس التخفي يذهب مفتوحة المصدر
هذا الأسبوع ، يشير برنامج Malwarebytes إلى تطبيق ضار يمكنه إضافة وظائف مجموعة أدوات الإدارة عن بعد للتطبيقات الموجودة. ما يميز Dendroid عن التطبيقات المماثلة هو قائمته الواسعة من الميزات التي تسمح له باستغلال أجهزة Android.
تدفع التطبيقات غير المرغوب فيها الإعلانات على أجهزة Android ، وجمع معلومات الجهاز
في حين أن معظم الدردشة حول تهديدات الأجهزة المحمولة تميل إلى التركيز على البرامج الضارة المختبئة داخل التطبيقات الضارة ، لا تنسى الأخطار الأقل وضوحًا المختبئة داخل التطبيقات التي يحتمل أن تكون غير مرغوب فيها.
التهديد المحمول الاثنين: القتلة وهمية التطبيق العقيدة يستهدف اللاعبين الروس
يحب المجرمون إنشاء تطبيقات جوال تتنكر كتطبيق شعبي لأنه فعال للغاية. يتظاهر أحدث تطبيق بأنه نسخة مقرصنة من Assassins Creed ، وفقًا للباحثين في Zscaler.
اليوم صفر غير مطلوب: مجموعات القراصنة DIY تستهدف الأخطاء القديمة
على عكس التصور الشائع ، فإن معظم هجمات البرامج الضارة لا تستهدف نقاط الضعف في اليوم صفر أو العيوب الغريبة. في الواقع ، فإن ما يقرب من 60 في المئة من نقاط الضعف التي تستخدمها مجموعات الاستغلال الشعبية عمرها أكثر من عامين ، وفقًا لدراسة جديدة أجرتها "سولاري".
تهديد المحمول الاثنين: تطبيق المراسلة وهمية ف ف
في منشور Mobile Threat Monday هذا الأسبوع ، تحدد Malwarebytes تطبيقًا مزيفًا على متاجر التطبيقات الصينية التابعة لجهات خارجية والمصممة لتبدو وكأنها تطبيق مراسلة QQ الشهير. يطلق عليه Malwarebytes اسم Trojan.SmsSpy.qq وقال إن وظيفته الوحيدة هي الحصول على بيانات اعتماد تسجيل الدخول QQ من المستخدمين المطمئنين.
المحتالين النيجيريين يتبنون هجمات أكثر تطوراً
قال باحثون من وحدة 42 ، فريق استخبارات التهديد في بالو ألتو نتووركس ، إن المحتالين في نيجيريا يستخدمون برامج ضارة لسرقة البيانات في سلسلة من هجمات سيلفر سبانييل ، وينتقلون عن 419 عملية احتيال مباشرة للهندسة الاجتماعية لنهب الحسابات المصرفية.
تم وضع علامة على netseer من قِبل Google على أنه خبيث ، مما أدى إلى تحذير على nyt ، huffpo
يوم الاثنين ، أبلغ بعض مستخدمي Chrome الذين يقرؤون هذه المواقع (وغيرها) عن ظهور رسالة خطأ لإعلامهم بأن Google قد اكتشفت محتوى من NetSeer ، "موزع برامج ضارة معروف" ، على الصفحة المطلوبة. إذا كان هذا الأمر مربكًا ، فقط تذكر أن معظم مواقع الويب تجذب المحتوى بانتظام من مواقع أخرى ، مثل الإعلانات عبر الإنترنت من شبكات معلنات الجهات الخارجية.