Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 6 мая закупайте мониторы бренда ACER и получайте бонус до 5%*! *За подробной информацией по условиям данной программы необходимо связаться с менеджером компании АБСОЛЮТ
Уважаемые партнёры! Приглашаем принять участие в маркетинговой акции и получить бонус 5% за закупку компьютерной периферии брендов Acer, A4Tech Bloody, DIGMA, Оклик. Участвующие товары: мониторы, наушники с микрофоном, web-камеры, клавиатуры, мыши, коврики, разветвители, рюкзаки для ноутбука ...
Покупайте продукцию Systeme electric, участвующую в акции, и получайте кешбэк 5%. Чтобы получить кешбэк, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, компания, код клиента. Внимание! Бюджет программы ограничен, акция может быть закончена раньше ...
Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
12345Все

ESET: Android-троян обходит двухфакторную аутентификацию

09.03.2016  Новости, Безопасность, Мобильные и беспроводные решения, Финансы, страхование, недвижимость

Эксперты ESET предупреждают о росте активности мобильного трояна, крадущего банковские данные в обход двухфакторной аутентификации. Android/Spy. Agent. SI распространяется под видом мобильного приложения Flash Player. После загрузки троян запрашивает доступ к функциям администратора устройства, что обеспечивает ему защиту от удаления. Каждые 25 секунд троян отправляет на удаленный сервер информацию об устройстве, включая название модели, IMEI, язык, данные об активации прав администратора. Затем идет поиск банковских мобильных приложений в памяти устройства. Обнаружив искомое, троян загружает с удаленного сервера поддельные экраны ввода логина и пароля. Когда жертва запускает банковское приложение, фальшивый экран появляется поверх легитимного и блокирует его до ввода логина и пароля мобильного банка. Логин и пароль, введенные в фальшивую форму, отправляются на удаленный сервер. При помощи этих учетных данных злоумышленники могут войти в аккаунт жертвы и украсть деньги со счета. Троян открывает доступ к SMS-сообщениям на инфицированном устройстве, что позволяет перехватывать сообщения от банка и удалять их, не вызывая подозрений владельца. Троян Android/Spy. Agent. SI быстро развивается. Если первые версии программы были достаточно просты и их вредоносная активность легко обнаруживалась, то новые модификации трояна эффективно скрывают свое присутствие в системе. На сегодня известно, что вредоносная кампания ориентирована на 20 крупнейших банков Австралии, Новой Зеландии ... читать далее.

Рекомендовано к прочтению


Архитектура облачной ИБ: четыре уровня блокировки, три KPI и ни одного “обучили-забыли”
Облачные хранилища сегодня напоминают опечатанную квартиру, где забыли закрыть балкон. Разработчик закоммитил ключ в GitHub, системный администратор оставил тестовый бакет с открытым доступом, а бывший сотрудник все еще имеет права суперадминистратора — любой из этих сценариев может стать входными ...

AppSec Solutions выпустила SAST-анализатор для вайб-кодинга
AppSec Solutions интегрировала свой инструмент для статического анализа AppSec.Wave с MCP-сервером, чтобы обеспечить легкое взаимодействие с Claude Code, Cursor и другими решениями для анализа уязвимостей в коде на самых ранних этапах разработки приложений. Разработчики, пишущие код с помощью ...

RooX представила RooX UIDM CIAM++ — систему для построения клиентского ID и централизованного управления доступом
Компания RooX объявила о выпуске продукта RooX UIDM CIAM++ — решения для управления аутентификацией и авторизацией внешних пользователей, ориентированного на построение единого клиентского ID и централизованного контроля доступа в цифровых сервисах. RooX UIDM CIAM++ позволяет компаниям создать ...

Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки на 30 человек эффективнее, чем на всю компанию? В этой колонке сведен в практические советы опыт CISO, представленный в рамках дискуссии на конференции FIS-2026. Как быть, когда при ...

92% организаций сталкивались с инцидентами, где злоумышленники перемещались внутри инфраструктуры между системами
По данным исследования компании «Информзащита», 92% организаций, столкнувшихся с серьезными инцидентами информационной безопасности за первые четыре месяца 2026 года, фиксировали попытки или подтвержденные эпизоды перехода нарушителя с одного узла на другой внутри своей инфраструктуры ...
     
Инвестиции отраслей в ПО и ИКТ-оборудование в 2025 году
Институт статистических исследований и экономики знаний НИУ ВШЭ анализирует итоги 2025 года об инвестициях крупных и средних организаций в ИКТ, включая затраты на ИКТ-оборудование, ПО и базы данных. Рассмотрены данные по 18 крупным отраслям экономики. Главные выводы: Объем инвестиций в ИКТ крупных ...

ДАТАРК и AUXO построили второй модульный ЦОД для предприятия «Северстали» в Подольске
Компания ДАТАРК совместно с AUXO построили и запустили модульный центр обработки данных (МЦОД) для складского комплекса «Северсталь Сети», созданной в результате объединения «Северсталь Дистрибуции» и «А ГРУПП». Это уже второй проект, реализованный для предприятий «Северстали». Компания AUXO в роли ...

Юникон Бизнес Солюшнс будет внедрять Arenadata Harmony MDM
Решение «Гармония», разработчик российского self-service решения для управления мастер-данными, и компания Юникон Бизнес Солюшнс, специализирующаяся на управленческом и ИТ-консалтинге, заключили стратегическое партнерство. Соглашение направлено на совместное продвижение и внедрение системы ...

Холдинг «Экспанта» приобрел 25% в компании «АИОМ Технологии»
Холдинг разработчиков промышленного ПО «Экспанта» приобрел 25% в компании «АИОМ Технологии» — разработчике систем тактического и оперативного планирования открытых горных работ. Команда основателей «АИОМ Технологии» сохраняет за собой операционное управление компанией и продолжит реализацию ...

SuperJob: начальника моложе себя тяжелее воспринимают мужчины
Мужчинам сложнее, чем женщинам, подчиняться тому, кто моложе. В опросе SuperJob приняли участие представители компаний и экономически активные граждане из всех округов страны. Опрос представителей работодателей показал, что за последние 1–2 года 25% предприятий и организаций стали чаще назначать ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.