Домой / Поиск по тегу: распространения

Поиск по тегу: распространения

Sony разрабатывает смартфон для меломанов на основе Xperia Z4

Несколько лет назад в модельном ряду Sony, а точнее, существовавшей тогда совместной компании Sony Ericsson, было сразу несколько мобильных телефонов с продвинутыми музыкальными возможностями, на которых красовался логотип Walkman. С началом массового распространения смартфонов линейку свернули, однако, согласно слухам, в нынешнем году японский электронный гигант может вернуться к этой теме.

Источники утверждают, что новинку стоит ждать уже на предстоящей выставке MWC 2015, которая пройдет со 2 по 5 марта. Устройство будет представлять собой модификацию флагманского смартфона Xperia Z4 и, по одной из версий, получит название Xperia Z4 Music. От нового флагмана «плеерофон» будут отличаться уменьшенным в диагонали дисплеем, однокристальной системой Qualcomm Snapdragon 801 («оригинальный» Xperia Z4 подразумевает использование Snapdragon 810) и, конечно же, расширенными функциями для меломанов, например, «вшитой» уже с завода поддержкой аудиформатов высокого разрешения и динамиками объемного звучания на фронтальной панели.

Группа хакеров Sednit атакует финансовые учреждения

Специалисты антивирусной компании ESET обнаружили новые следы активности известной киберпреступной группы Sednit. Теперь хакеры используют новый набор эксплойтов для распространения вредоносных программ.

В течение последних пяти лет жертвами группы Sednit стали различные организации преимущественно из Восточной Европы. Хакеры распространяли вредоносное ПО среди корпоративных пользователей с помощью фишинговых сообщений электронной почты. Письма содержали вложенные файлы Microsoft Word с распространенными эксплойтами, которые использовались для автоматической установки других вредоносных программ.

Специалисты компании ESET проанализировали вредоносное содержимое, размещенное группой Sednit на сайте крупного финансового учреждения из Польши. Было обнаружено, что в одном из исследуемых объектов используется URL-адрес, очень похожий на адрес авторитетного новостного ресурса о военной промышленности. Вредоносные объекты перенаправляли пользователей на набор эксплойтов, устанавливающих на компьютеры троян Win32/Agent.WLF.

В последние годы комплекты вредоносных программ – наборы эксплойтов – все чаще используются киберпреступниками. Они предназначены для операций финансового мошенничества, рассылки спама, майнинга биткоинов и кражи конфиденциальных данных пользователей. Схема кибератак, используемая Sednit, известна под общим названием «watering hole». Она предполагает компрометацию злоумышленниками известного веб-ресурса, что приводит к многочисленным заражениям пользователей.