Позначка: бекдори

Linux-сервери під загрозою зламу

Хакери атакують Linux-сервери, встановлюючи на них руткіти і бекдори через уразливість в…

3 хв. читання

Розвідники передових країн вважають, що у WhatsApp та Signal потрібно вбудувати бекдори

Розвідувальний союз Австралії, Канади, Нової Зеландії, Великобританії та США під назвою "П'ять…

3 хв. читання

Небезпечний банківський троян викрадає біткоїни та облікові дані з Google Chrome

Троян має типові для бекдора функції — створення скріншотів, перезапуск інфікованих пристроїв,…

4 хв. читання

Рейтинг Інтернет-загроз: коронавірус продовжують використовувати як приманку

Експерти зафіксували значне збільшення кількості веб-загроз та атак через електронну пошту, пов'язаних…

10 хв. читання

Дослідники виявили нові кампанії кібератак на військові організації

У новій кампанії кіберзлочинці InvisiMole використовували оновлені інструменти, спрямовані на декілька організацій…

4 хв. читання

В тисячах Android-додатках виявлені бекдори

Команда дослідників з Європи і США виявила секретні ключі доступу, майстер-паролі і…

3 хв. читання

Facebook відмовилася створювати бекдори в своїх сервісах

Керівництво Facebook повідомило уряди Австралії, США і Великобританії про те, що не…

4 хв. читання

США звинуватили Північну Корею в кібератаках

Міністерство оборони США звинуватило кіберзлочинців, які працюють на уряд Північної Кореї, в…

3 хв. читання

Huawei простіше підкупити персонал провайдера, ніж вбудувати бекдор

Встановлення бекдора в мережеве обладнання, яке може використовуватися в різних глобальних комунікаційних…

4 хв. читання

Які загрози містять мережі 5G? Приклад Швейцарії

Коли уряди все більшої кількості країн розмірковують про ризики роботи із закордонними…

11 хв. читання

Уразливості і бекдори в чипах будуть виявляти за допомогою рентгену

Команда фахівців університету Південної Каліфорнії, Швейцарського технологічного інституту і Інституту ім. Пауля…

2 хв. читання

Троян та бекдор одночасно інфікують комп’ютери для повного контролю над ними

Два шкідливі інструменти, які використовуються для атак на фінансові відділи підприємств, виявили…

3 хв. читання