Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Всё больше хакерских объединений используют в своих атаках CVE-2023-46805 и CVE-2024-21887.
Ранее в этом месяце мы уже рассказывали об уязвимостях нулевого дня в продуктах Ivanti . Недавний анализ Mandiant показал, что злоумышленники использовали 5 различных семейств вредоносных программ в...
Cisco дала хакерам свободный доступ к устройствам пользователей.
Cisco исправила критическую уязвимость в Unity Connection, которая позволяет неаутентифицированному злоумышленнику удаленно получать root -права на неисправленных устройствах. Unity Connection — платформа обмена сообщениями и...
Патча до сих пор нет. Злонамеренные запросы и произвольные команды ещё долго будут преследовать корпоративных пользователей.
Компания Ivanti раскрыла наличие двух zero-day уязвимостей в своих продуктах Connect Secure и Policy Secure, которые были успешно использованы злоумышленниками в ходе...
Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?
Недавно эксперты компании Fortinet обнаружили новую киберугрозу: злоумышленники используют YouTube -видео, связанные с пиратским программным обеспечением, для распространения...
В новой итерации банковский троян получил качественно новые возможности для атаки.
Исследователи в области кибербезопасности из компании ThreatFabric обнаружили свежую версию Android -трояна для под названием Chameleon, нацеленного преимущественно на европейских пользователей...
Не спасает даже многофакторная аутентификация. Возможно ли обезопасить свои системы?
Исследователи в области кибербезопасности из компании Red Canary , Томас Гарднер и Коди Бетсворт, обнаружили , что злоумышленники могут использовать сервис Security Token Service ( STS ) в Amazon Web...
Токены GitHub и PayPal среди тысяч секретов, обнаруженных в открытых контейнерах.
Платформа Docker Hub , где веб-разработчики совместно работают над кодом веб-приложений, в очередной раз оказалась уязвима — тысячи секретов были обнаружены экспертами в открытом доступе. Среди них API -ключи...
Анализ безопасности контейнерных сред выявил реальные риски в цепочке поставок.
Ведущие специалисты в области кибербезопасности выразили обеспокоенность по поводу публично доступных конфигурационных секретов Kubernetes , которые могут угрожать безопасности цепочек поставок многих...
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Биткойн-кошельки, созданные в период с 2011 по 2015 год, могут быть уязвимы для нового типа эксплойта под названием Randstorm. Эксплойт позволяет восстанавливать пароли и получать несанкционированный доступ к...
Google планирует прекратить выпуск Manifest V2 в следующем году.
Google планирует сделать расширения в своём браузере Chrome более безопасными, приняв новую политику Manifest V3, которая фокусируется на конфиденциальности. Изначально разработчики блокировщиков рекламыраскритиковали...
К чему обычно приводит такая практика и почему ситуация не меняется с годами?
Несмотря на многолетние предупреждения и настойчивые рекомендации экспертов, многие разработчики по-прежнему не могут избежать включения конфиденциальных данных в свой открытый код.
Проблема возникает из-за...
Стоит ли нам ожидать масштабных отключений устройств?
В последнее время всё чаще стали фиксироваться атаки на общедоступные экземпляры API Docker Engine, которые злоумышленники используют для превращения машин в ботнеты для DDoS -атак. Основная цель таких атак – расширение ботнета под...
Полный контроль над серверами Confluence теперь в руках злоумышленников.
Специалисты в области кибербезопасности из подразделения Stroz Friedberg компании Aon выявили новую угрозу под названием Effluence, представляющую из себя бэкдор , работоспособность которого возможна благодаря...
Хакеры используют лазейки в API для обхода мер безопасности Android.
Новое исследование в области кибербезопасности выявило деятельность вредоносного продукта «SecuriDropper», являющегося реализацией набирающей обороты услуги «dropper-as-a-service» или «DaaS» , смысл которой заключается в...
Сервис запускает новую эру безопасной коммуникации в сети.
Компания Discord анонсировала ключевое обновление безопасности, направленное на борьбу с распространением вредоносного программного обеспечения через платформу. К концу года Discord перейдет на использование временных ссылок для...
Не нужно покупать Flipper Zero, чтобы устроить бомбардировку уведомлениями.
В мире кибербезопасности новое потрясение: в свет вышло приложение, позволяющее проводить спам-атаки через Bluetooth , аналогичные тем, что ранее успешно реализовывались через устройство Flipper Zero . Отныне...
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Эксперты Palo Alto Networks из подразделения Unit 42 обнаружили и активно отслеживают ход новой вредоносной кампании под названием EleKtra-Leak, нацеленной на использование открыто размещённых учётных данных...
Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.
Исследователи безопасности из ИБ-компании Cado Security обнаружили новую киберугрозу, исходящую, предположительно, из Туниса. Целью кампании, получившей название Qubitstrike, является атака на...
Теперь за установку игр пользователи платят своей личностью.
Согласно новому отчету Trend Micro, злоумышленники начали использовать сеть доставки контента (Content Delivery Network, CDN) Discord для распространения вредоносного ПО Lumma Stealer. Более того, хакеры создают ботов с помощью...
Исследователи проанализировали работу скрытного и очень эффективного вредоноса на Android.
Аналитики из ИБ-компании F-Secure провели глубокий анализ Android-трояна SpyNote и обнаружили его обширные возможности по сбору конфиденциальной информации.
Обычно SpyNote распространяется через...
Киберпреступность стала одним из главных направлений в конфликте между Израилем и ХАМАС.
По данным исследователей кибербезопасности из компании Group-IB , группа хактивистов AnonGhost, поддерживающая палестинскую сторону, обнаружила уязвимость в приложении Red Alert, широко используемом...
Специалисты предупреждают о высокой опасности одной из уязвимостей. С чем связана угроза?
Разработчики популярной open-source утилиты curl опубликовали предупреждение о двух уязвимостях, которые будут официально раскрыты на следующей неделе.
Curl (client URL) широко используется...
Зачем иранским хакерам понадобились сервера Exchange в атаках?
Исследователи безопасности из ИБ-компании ESET заявили , что израильские организации стали целью двух различных кампаний, организованных иранской группировкой OilRig в 2021 и 2022 годах.
Кампании, получившие названия «Outer...
Все секреты разработчиков будут раскрыты через функцию автозавершения кода.
Команда исследователей из Китайского университета Гонконга и университета Сунь Ятсена обнаружила , что инструменты автоматического завершения кода на базе искусственного интеллекта, такие как GitHub Copilot и...
Утечка информации из стека и переполнение кучи — лишь видимая верхушка айсберга.
Недавно специалисты Microsoft обнаружили в программной библиотеке «ncurses» ряд уязвимостей, связанных с повреждением памяти. Эти уязвимости могут быть использованы злоумышленниками для выполнения вредоносного...