[vc_row][vc_column][vc_paragraph text=»Комбинация вредоносных программ двух троянов Android, может получить доступ к файлам cookie интернет-пользователей и контролировать их.«][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»Программа, позволяющая взломать крипто-сайты » size=»medium»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Недавно специалисты Kaspersky выдали строгие предупреждения о безопасности из-за вредоносного ПО. Исследователи указывают, что после того, как две комбинации модификации программного обеспечения используются вместе, они позволяют хакерам украсть файлы cookie, полученные при просмотре жертвы в социальных сетях. После этого хакеры получают полный доступ к учетным записям пользователей, они манипулируют контентом и заражают систему.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Куки-файлы — это кусочки информации, которые собираются веб-сайтами, чтобы определить, что и какие пользователи просматривают сайты, для лучшего и настраиваемого просмотра в будущем.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Кроме того, cookie-файлы абсолютно безвредны, хотя они являются помехой для некоторых юзеров Интернета. Тем не менее, файлы cookie могут быть источником большого риска, пока находятся в руках злоумышленников, так как они имеют решающее значение для идентификации пользователей без необходимости их регистрационных данных.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Как только взломщики получают контроль над файлами cookie, они обманывают просматривающий веб-сайт, заставляя его думать, что они могут быть первоначальными пользователями, получая доступ к своим учетным записям. По этой причине хакеры создали две комбинации модификации вирусных программ, чтобы получить учетные записи. Первое ПО приобретает права рутирования на устройствах жертвы, что позволяет им передавать файлы cookie на свои собственные серверы.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»Доказательства указывают на фишинговые атаки» size=»medium»][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=»468″ img_size=»full»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»В настоящее время на сайтах предпринимаются меры безопасности, которые препятствуют преступной деятельности путем идентификации данных для входа с других устройств и отметки их как ненормальные. В основном крипто-хакеры ищут входы в онлайн-аккаунты криптовалют, где они крадут активы у ничего не подозревающих жертв. Вот именно второе вредоносное ПО и предназначено для обхода этих протоколов безопасности, поскольку оно запускает прокси-сервер на гаджете жертвы.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Хакеры изображают из себя оригинальных пользователей и, следовательно, захватывают сетевые учетные записи для использования любого контента по собственному желанию. Исследователи пока не определили цель этой деятельности, хотя разбросанные доказательства указывают на фишинговые атаки.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Эксперты предлагают при решении проблемы заблокировать сторонние куки, полностью стереть их из системы и использовать меры безопасности для защиты при просмотрах веб-сайтов.»][/vc_column][/vc_row][vc_row][vc_column][vc_heading title=»9 ключевых статистических данных о кибербезопасности» size=»medium»][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=»469″ img_size=»full»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Чтобы прийти к пониманию того, что происходит в мире кибербезопасности, достаточно посмотреть на цифры, которые скажут сами за себя:»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● 94% вредоносных программ доставляется по электронной почте;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● На фишинговые атаки приходится более 80% зарегистрированных инцидентов безопасности;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● $17,700 теряется каждую минуту из-за фишинговых атак;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● 60% нарушений были связаны с уязвимостями, для которых исправление было доступно, но не применено;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● 63% компаний заявили, что их данные были потенциально скомпрометированы в течение последних двенадцати месяцев из-за нарушения безопасности на аппаратном уровне;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● Атаки на устройства IoT утроились в первой половине 2019 года;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● Атаки без файлов выросли на 256%;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● Нарушение конфиденциальности обходится предприятиям в среднем в $ 3,92 млн.;»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»● 40% IТ-лидеров говорят, что вакансии в сфере кибербезопасности труднее всего заполнить.»][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text=»Все это сводится к тому, что кибербезопасность является важным вопросом, игнорирование которого имеет плачевные последствия.»][/vc_column][/vc_row]
Блокчейн
Всемирный экономический форум: инструментарий для использования блокчейна
[vc_row][vc_column][vc_paragraph text="Всемирный экономический форум опубликовал отчет о том, как можно использовать блокчейн для выхода из кризисной ситуации с коронавирусом, особенно ...
Новости
Goldman Sachs и Morgan Stanley считают, что экономика начинает восстанавливаться
[vc_row][vc_column][vc_paragraph text="Экономисты Goldman Sachs и Morgan Stanley утверждают, что мировая экономика достигла дна и доверие потребителей и другие показатели демонстрируют ...
Китай
Китайская Tencent вложит 500 миллиардов юаней в блокчейн и новую технологическую инфраструктуру
[vc_row][vc_column][vc_paragraph text="Tencent стремится усилить развитие FinTech в Китае, следуя стремлению ускорить развитие блокчейна в противостоянии Соединенным Штатам Америки."][/vc_column][/vc_row][vc_row][vc_column][vc_heading title="Укрепление позиций ...