Председатель медицинского комитета ФИФА Мишель Дуг поддержал идею досрочного завершения сезона в чемпионатах по всему миру.
Oxumağa davam et Медкомитет ФИФА считает, что играть в футбол сейчас смертельно опасно
Председатель медицинского комитета ФИФА Мишель Дуг поддержал идею досрочного завершения сезона в чемпионатах по всему миру.
Oxumağa davam et Медкомитет ФИФА считает, что играть в футбол сейчас смертельно опасно
Каждый день врачи обнаруживают все новые опасные стороны нового вируса, которые вызывают серьезные опасения.
Oxumağa davam et Новые особенности COVID-19, вызывающие серьезные опасения
Гендиректор Всемирной организации здравоохранения (ВОЗ) Тедрос Адханом Гебрейесус заявил, что эпидемия вируса Эбола в Демократической Республике Конго вышла из-под контроля.
Обнаружена сложная мошенническая кампания под названием DrainerBot, которая скрыто расходует интернет-трафик мобильных устройств на Android.
Найденный вредоносный код встроен в сотни мобильных приложений. Они запускают на устройствах скрытую рекламу, в основном видеоролики.
Постоянная работа таких программ потребляет до 10 гигабайт интернет-трафика в месяц. Также устройство быстро теряет заряд, даже если вредное приложение не запущено.
Пользователь может никогда не узнать о заражении своего гаджета, так как объявления не демонстрируются на экране. Среди зараженных приложений исследователи назвали Solitaire: 4 Seasons (Full), VertexClub, Perfect365, Touch ‘n’ Beat – Cinema и Draw Clash of Clans.
По словам специалистов, каждого владельца Android-устройства должны насторожить нагревание гаджета и быстрое расходование его заряда, передает Lenta.ru.
Известно, что пользователи скачали зараженные приложения из магазина Google Play. Вредоносный код получил название Andr/Clickr-AD. Он способен генерировать постоянный переход по рекламным ссылкам вне зависимости от желания владельца гаджета. Именно так вредоносная программа провоцирует стремительную разрядку смартфонов и планшетов.
Ученые Университета Отаго (Новая Зеландия) изучили, как вирус Сенека-Валли инфицирует раковые клетки и уничтожает их.
В будущем это позволит создать новый метод лечения злокачественных опухолей. Об этом сообщается в пресс-релизе на EurekAlert!.
Специалисты наблюдали за заражением опухолевых клеток вирусом с помощью криоэлектронной микроскопии высокого разрешения, при которой образцы находятся в условиях низкой температуры. Оказалось, что вирус Сенека-Валли связывается с белковым рецептором ANTXR1, который находится на поверхности дефектных клеток. При этом ANTXR2, характерный для здоровых тканей, остается нетронутым инфекционным агентом.
По словам ученых, результаты исследования помогут разработать метод применения вируса Сенека-Валли, при котором у организма не развивается устойчивость к нему. Этого можно добиться, если модифицировать агент таким образом, чтобы оставить часть, взаимодействующую с ANTXR1, и убрать то, на что реагирует иммунная система человека.
В сентябре 2017 года сообщалось, что ученые Лидского Университета и Института исследования рака Лондона обнаружили механизм, который позволяет повысить эффективность препарата T-vec в борьбе против меланомы. T-vec создан на основе вирусов и вызывает локальный иммунный ответ, направленный против опухолевых клеток.
Специалисты ESET предупредили об опасном банковском трояне DanaBot, который атакует пользователей из Европы.
Впервые DanaBot обнаружили в начале 2018 года. По словам исследователей, написанный на языке Delphi троян изначально использовался для атак на австралийских пользователей, однако спустя несколько недель его активность зафиксировали в Польше. Позднее следы DanaBot обнаружили в Италии, Германии, Австрии и Украине.
Вредоносный код распространяется с помощью спам-рассылки по электронной почте: хакеры имитируют письма клиентам от различных банковских компаний и сервисов. Внутри посланий содержатся зараженные документы.
После открытия вредоносного файла хакеры получают возможность удаленно управлять компьютером. В частности, установка зараженных элементов позволяет собирать пароли из соцсетей, мессенджеров и банковских приложений.
Исследователи уверяют, что злоумышленники постоянно модернизируют вредоносный код и тестируют его в странах Европы. Среди новых функций у DanaBot появилась возможность установить браузер Tor, благодаря которому взломщики могут создать скрытый канал связи с жертвой и установить прокси для доступа к сайтам .onion.
Ранее специалисты из Fortinet сообщили об опасных приложениях в Google Play, с помощью которых хакеры предлагали жертвам зарабатывать на криптовалюте.
Источник: Lenta.Ru
На iOS-устройствах обнаружили новую вредоносную активность мобильного банковского троянца Roaming Mantis.
Как сообщает TIME со ссылкой на официальную информацию «Лаборатории Касперского», первоначально троянец применял метод подмены DNS и заражал смартфоны на базе Androidпо всему миру, теперь зловред атакуети iOS-устройства. По данным «Лаборатории Касперского» за 2018 год, Россия входит в топ-3 атакованных стран.
Недавно выяснилось, что Roaming Mantis началпохищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к лендинговой странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленникикрадут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV.Также вредонос начал атаковать гаджеты на базе iOS с целью веб-майнинга. В частности, его основной инструмент – сервис криптовалютного майнинга CoinHive, посредством которого прежде троянцем заражались ПК.
По наблюдениям исследователей «Лаборатории Касперского», киберпреступники, которые стоят за Roaming Mantis, действуют поспешно и зачастую совершают ошибки. Это позволяет сделать вывод о том, что основной мотив деятельности злоумышленников –быстрое получение прибыли. Например, при распространении троянца они поочерёдно используют фишинговый сайт и страницу веб-майнинга в зависимости от того, какой способ принесёт больше денег в каждом конкретном случае.
Помимо всего прочего, Roaming Mantis расширил свои методы атаки и уклонения от обнаружения. Изначально после подмены DNSжертвы перенаправлялись на IP-адреса мошенников, с которых устанавливались вредоносные приложения facebook.apk или chrome.apk. Недавно киберпреступники заменили facebook.apk на sagawa.apk, а для его распространения стали применять арендованную службу спуфинга, основанного на подмене номеров отправителя SMS-сообщений.
Более того, по данным «Лаборатории Касперского», теперь при заражении Roaming Mantis злоумышленники обратили своё внимание на Prezi – облачный сервис для создания интерактивных презентаций. Ресурс позволяет пользователям заводить бесплатные учётные записи и является легитимным, что затрудняет обнаружение фишинга и других вредоносных действий решениями для кибербезопасности.
«В нашем первом отчёте мы предупреждали, что Roaming Mantis явно предназначен для атак на возрастающее число пользователей. Верный своему названию, он стремительно распространяется с апреля, меняет методы в зависимости от местоположения. Зловред заражает устройства на базе Android, занимается фишингом и даже пытается использовать iOS-гаджеты для криптомайнинга. Кроме четырёх азиатский языков, Roaming Mantis теперь использует 27, распространённых в Европе и на Ближнем Востоке. Мы продолжим следить за киберпреступниками, которые не планируют останавливаться в ближайшее время», – подчеркнул Сугуру Ишимару, антивирусный эксперт «Лаборатории Касперского».
Roaming Mantis атакует роутеры и устройства на базе Android и iOS. Чтобы защитить все устройства от этого вредоносного ПО, «Лаборатория Касперского» рекомендует придерживаться нескольких основных правил:
Специалист ESET обнаружил Viber, который устанавливается через поддельный Google Play и крадет информацию с мессенджера WhatsApp.
Специалисты компании заметили приложение для смартфонов под управлением Android. Его без труда можно установить на свой смартфон с поддельного магазина приложений Google Play.
На самом деле магазин является обычным сайтом, на котором разработчики постарались максимально точно отобразить Google Play.
В нем во вкладке «выбор редакции» находится приложение Viber, которое на самом деле является вирусом.
После установки такого Viber, приложение запрашивает разрешение на доступ к файлам на смартфоне и SD-карте.+
После получения требуемых прав, программа начинает красть все данные, полученные через программы WhatsApp и WeChat.
Также поддельный Viber записывает телефонные разговоры. На копии Google Play специалисты ESET еще обнаружили троян, который прячется под видом голосового помощника Алиса.
Источник: Astera.ru
В Азербайджане в первом полугодии 2018 года число ВИЧ-инфицированных возросло на 4,3%.
Как сообщает TIME со ссылкой на официальное сообщение Государственной комиссии по борьбе с наркоманией и незаконным оборотом наркотических средств, Министерством здравоохранения в первом полугодии 2018 года было зарегистрировано 306 новых случаев заражения ВИЧ-инфекцией. Из них 298 человек (97,4%) граждане Азербайджана, 8 человек (2,6%) иностранцы.
В целом в Азербайджане с 1987 года, когда был зафисирован первый случай заражения ВИЧ инфекцией, по 1 июля 2018 года Республиканским центром борьбы со СПИДом зарегистрировано 7061 человек, из которых 6833 (96,8%) граждане Азербайджана, 228 (3,2%) иностранцы. Большая часть ВИЧ-инфицированных 72,7% мужчины, остальные 27,3% -женщины.
Из общего числа зарегистрированных в стране больных СПИДом 3103 человека (43,9%) заразились в результате употребления инъекционных наркотиков, из которых 2250 (72,5%) человека состоят на диспансерном учёте.
Число лиц привлечённых к Антиретровирусной терапии (ART) на 1 июля 2018 года составляет 4568 человек, из которых 1853 потребители инъекционных наркотиков (ПИН). Из 360 пациентов привлечённых к ART за отчётный период, 48 – потребители инъекционных наркотиков.
Эксперт по кибербезопасности сообщил, что новый компьютерный вирус может быть опасней ботнета Mirai, который в 2016 отключил интернет в нескольких странах.
Как сообщает TIME со ссылкой на Actualnews.org, атаки нового “компьютерного червя” происходят каждую секунду и распространены в Европе, России и США.
Пользователь VessOnSecurity в своём Twitter аккаунте рассказал о новой масштабной сетевой угрозе. Вирус может быть связан с Mirai, поскольку действует по той же схеме. Исполняемый файл ПО упакован, а команды весьма полиморфны. Больше всего атак на сегодняшний день приходится на США: это наглядно видно на приложенной VessOnSecurity карте.
“Обратите внимание на большое количество уникальных URL-адресов и IP. Причина в черве, который похож на Mirai”, – объясняет эксперт.
По данным на 1 июля вирус атаковал каждые 1,2 секунды, и с каждым часом активность растёт. URL, с которых подгружаются вредоносные данные, показывают связь нового вируса с Mirai. Указатели содержат упоминание известного ботнета и его модифицированной версии Sora.
Компания Fortinet несколько месяцев тому назад сообщала о нахождении вируса Mirai OMG, с помощью которого злоумышленники захватывали чужие устройства, превращая в сервера прокси. Так через гаджеты пропускается вирусный трафик.