Эксперты обнаружили модифицированную версию троянца Triada.
Зловредом оказались заражены совсем новые Android-устройства — подделки под разные популярные модели смартфонов.
Зловредом оказались заражены совсем новые Android-устройства — подделки под разные популярные модели смартфонов.
🤯2👍1🔥1
Новая угроза кибербезопасности в мире — платформа фишинга как услуга под названием «Lucid», которая с 2023 года атакует тысячи пользователей по всему миру.
Разработанная китайской группировкой XinXin, она активно использует iMessage и RCS, обходя традиционные фильтры спама и достигая своих жертв с помощью тщательно настроенных сообщений.
Разработанная китайской группировкой XinXin, она активно использует iMessage и RCS, обходя традиционные фильтры спама и достигая своих жертв с помощью тщательно настроенных сообщений.
👍2🤯2🔥1
Вокруг компании по информационной безопасности Check Point разгорелся скандал, который ставит под сомнение их заявленные меры безопасности.
Хакер под псевдонимом CoreInjection утверждает, что получил доступ к конфиденциальной информации и требует пять биткоинов — около $420,000 — за её возврат.
Хакер под псевдонимом CoreInjection утверждает, что получил доступ к конфиденциальной информации и требует пять биткоинов — около $420,000 — за её возврат.
🔥6👍2👏1
В России начали фиксировать необычные фишинговые атаки, нацеленные на заводы и предприятия машиностроительного сектора.
Злоумышленники не просто рассылают стандартные фишинговые письма, а используют персонализированные сообщения, представляясь HR-менеджерами несуществующих компаний.
Злоумышленники не просто рассылают стандартные фишинговые письма, а используют персонализированные сообщения, представляясь HR-менеджерами несуществующих компаний.
🤯4🔥2👍1
Эксперт Марк Ермолов обнаружил новый вектор использования уязвимостей CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146, которые на данный момент уже исправлены компанией Intel.
Если раньше указанные уязвимости позволяли лишь частично скомпрометировать систему, то теперь их эксплуатация может привести к полному взлому системы безопасности затронутых платформ.
Если раньше указанные уязвимости позволяли лишь частично скомпрометировать систему, то теперь их эксплуатация может привести к полному взлому системы безопасности затронутых платформ.
👍2🔥1👏1
В популярном приложении Plantronics Hub, используемом для управления гарнитурами Plantronics и Poly, обнаружена серьёзная уязвимость, позволяющая злоумышленникам получить полный контроль над системой.
Проблема связана с некорректной обработкой путей к файлам в реестре Windows.
Проблема связана с некорректной обработкой путей к файлам в реестре Windows.
🔥4👍1💯1
This media is not supported in your browser
VIEW IN TELEGRAM
Продолжаем запись уже второго круглого стола в рамках совместного проекта Global Digital Space и Cyber Media.
В записи приняли участие:
Все подробности расскажем в ближайшем выпуске
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4👏3
Мошенники нашли новый способ обманывать пользователей российских банков — без лишних звонков и сообщений.
Специалисты зафиксировали рост атак, в которых используются вредоносные программы CraxsRAT и модифицированная версия NFCGate.
Специалисты зафиксировали рост атак, в которых используются вредоносные программы CraxsRAT и модифицированная версия NFCGate.
🤯3👍1🔥1
Эксперты проанализировали 1870 мобильных приложений для Android в популярных отечественных сторах.
В результате были найдены тысячи конфиденциальных ключей, которые позволяют злоумышленникам получить доступ к управлению приложением.
В результате были найдены тысячи конфиденциальных ключей, которые позволяют злоумышленникам получить доступ к управлению приложением.
👍3👏2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1👏1
Интеграция безопасности в CI/CD-процессы — один из главных вызовов для DevOps-команд.
С одной стороны, разработчики стремятся к высокой скорости развертывания, с другой — угрозы, связанные с уязвимостями в коде, утечками данных и неправильными конфигурациями, требуют тщательного контроля.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥1
На Android обнаружено новое поколение шпионских приложений, которые не только собирают личные данные, но и блокируют свою собственную деинсталляцию.
Программа притворяется системной и требует ввод пароля при попытке удалить её.
Программа притворяется системной и требует ввод пароля при попытке удалить её.
👍3🔥1🤯1
Российская Госдума взялась за борьбу с преступниками, которые используют искусственный интеллект.
Теперь за такие проделки может светить дополнительный срок: депутаты предлагают считать применение ИИ отягчающим обстоятельством.
Теперь за такие проделки может светить дополнительный срок: депутаты предлагают считать применение ИИ отягчающим обстоятельством.
🔥5🤣3👍1💯1
С появлением квантовых компьютеров, способных выполнять алгоритм Шора и алгоритм Гровера, классическая криптография оказалась под угрозой.
Уже сегодня Google, IBM и китайские лаборатории тестируют квантовые системы с 50+ кубитами, а NIST прогнозирует появление крипторелевантного квантового компьютера к 2030 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1👏1🤔1
Эксперты обнаружили, что злоумышленники распространяют майнер и троянец ClipBanker под видом офисных приложений Microsoft на платформе SourceForge.
В России с этой вредоносной кампанией столкнулись уже больше 4600 пользователей.
В России с этой вредоносной кампанией столкнулись уже больше 4600 пользователей.
🤯3👍1🔥1
Громко гремевший в теневом интернете сайт группировки Everest, известной атаками по схеме двойного вымогательства, внезапно был взломан и выведен из строя.
Вместо пугающих сливов появился едкий месседж. Спустя считаные часы сайт полностью ушёл в офлайн, оставив после себя лишь ошибку «Onion site not found».
Вместо пугающих сливов появился едкий месседж. Спустя считаные часы сайт полностью ушёл в офлайн, оставив после себя лишь ошибку «Onion site not found».
👍2🔥2❤1
Группировка ToddyCat вновь проявила изобретательность, собрав из легитимных компонентов настоящий конструктор для скрытого взлома Windows.
В центре атаки — инструмент TCESB, который маскировался под безобидную библиотеку version.dll и запускался внутри компонента антивируса ESET.
В центре атаки — инструмент TCESB, который маскировался под безобидную библиотеку version.dll и запускался внутри компонента антивируса ESET.
🤯2❤1👍1