Более двух лет назад Алехандро Касерес, известный в киберпространстве под псевдонимом P4x, начал свою одиночную кибервойну. Работая из дома на побережье Флориды, он запустил серию собственных программ с ноутбука и облачных серверов, благодаря чему на...
Уязвимость в функции переадресации вызовов позволяет хакерам перехватывать телефонные звонки и коды двухфакторной аутентификации (2FA) с минимальным взаимодействием с жертвой. Об этом сообщает безопасный исследователь Джеймисон Винсенти О’Райли в инт...
Отечественные производители электроники с конца марта получают от китайских партнеров письма о том, что не проходит оплата от российского юрлица через китайские банки, пишет «Коммерсантъ». Как сообщают участники рынка, китайские банки стали блокирова...
Исследователи из Университета Пенсильвании выявили тревожную тенденцию в сфере защиты личных данных в медицинских учреждениях США. По их данным, 96% сайтов нефедеральных больниц с отделениями экстренной помощи передают информацию о своих пользователя...
В период Рамадана специалисты из Group-IB обнаружили масштабную мошенническую кампанию, направленную на мусульман. Злоумышленники создали 375 поддельных веб-страниц, предлагающих 60 ГБ бесплатного высокоскоростного 5G-интернета от различных провайдер...
10 апреля компания Apple направила предупреждения пользователям iPhone в 92 странах о возможной угрозе заражения шпионским ПО. В сообщении указывается: «Apple обнаружила, что ваш iPhone, ассоциированный с вашим Apple ID, стал целью атаки шпионской ат...
В недавней серии кибератак неизвестная группа хакеров проникла в системы двух ключевых ведомств Израиля – Министерства обороны и Министерства юстиции, – вызвав обеспокоенность на высших уровнях государственной безопасности. Источники подтвердили, что...
Остановку инцидента кибербезопасности можно начать не только слишком поздно, но и слишком рано. Но самый рискованный вариант — не проводить расследование вовсе, ограничившись лишь базовыми первичными действиями. В эфире AM Live, посвящённом реагирова...
В октябре 2023 года Microsoft предложила использовать свои инструменты Azure OpenAI, включая генератор изображений DALL-E, в качестве инструмента для Министерства обороны США, как сообщает издание The Intercept. Согласно данным со слитой презентации...
Президент Филиппин, Фердинанд Маркос-младший, представил шестилетний план укрепления национальной кибербезопасности. Это решение последовало за серией недавних кибератак, ответственность за которые, по мнению властей, лежит на китайских хакерах. Нова...
Исследователи обнаружили новую масштабную атаку с использованием вредоносной программы Raspberry Robin. С марта 2024 года злоумышленники активно распространяют ее при помощи модифицированных файлов Windows Script Files (WSF). Как отмечает исследовате...
Компания Varonis обнаружила 2 способа, с помощью которых можно обходить журналы аудита или создавать менее значимые записи при скачивании файлов из SharePoint. Первый способ использует функцию SharePoint «Открыть в приложении», позволяющую открывать...
3. 0: безопасность интернет-соединений и расширенные API. После 5 месяцев активной разработки была выпущена новая версия библиотеки OpenSSL 3. 3. 0, включающую реализацию протоколов SSL/TLS и широкий спектр алгоритмов шифрования. Период поддержки Ope...
Ученые из Амстердамского университета обнаружили новую методику атаки Native BHI, которая позволяет хакеру получить доступ к данным в памяти ядра Linux на компьютерах с процессорами Intel. Метод особенно опасен в условиях виртуализации, поскольку ата...
В стандартной библиотеке языка программирования Rust обнаружена уязвимость, позволяющая выполнять вредоносный код в Windows. CVE-2024-24576 (оценка CVSS: 10) связана с ошибкой механизма передачи команд и аргументов ОС, что позволяет аутентифицированн...