Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
В своих атаках злоумышленники преследуют сразу несколько целей...
Открытые конечные точки Docker API подвергаются атакам через интернет в рамках сложной кампании криптоджекинга под названием «Commando Cat».
«В операции используется безопасный контейнер, созданный с использованием...
Почему администраторы не спешат с обновлением, рискуя защитой своих сетей?
Критическая Zero-click уязвимость CVE-2023-7028 (оценка CVSS 10.0), о которой мы уже сообщали на прошлой неделе, обнаружена исследователями в более чем 5 300 экземплярах GitLab , доступных из Интернета. Несмотря...
Компания уже 5 месяцев игнорирует проблему - к чему это приведет?
В Toyota Tsusho Insurance Broker India (TTIBI), совместном индийско-японском страховом предприятии, обнаружена проблема безопасности, приведшая к утечке более 650 000 электронных сообщений клиентов, размещённых на серверах...
Прошлогодняя утечка SSH-ключа вынудила компанию стать бдительнее.
Недавно GitHub исправил уязвимость CVE-2024-0200 в Enterprise Server, связанную с небезопасным отражением ( Unsafe Reflection ), которая позволяла злоумышленникам выполнять удалённый код на незащищённых серверах. Эта...
Всё больше хакерских объединений используют в своих атаках CVE-2023-46805 и CVE-2024-21887.
Ранее в этом месяце мы уже рассказывали об уязвимостях нулевого дня в продуктах Ivanti . Недавний анализ Mandiant показал, что злоумышленники использовали 5 различных семейств вредоносных программ в...
Cisco дала хакерам свободный доступ к устройствам пользователей.
Cisco исправила критическую уязвимость в Unity Connection, которая позволяет неаутентифицированному злоумышленнику удаленно получать root -права на неисправленных устройствах. Unity Connection — платформа обмена сообщениями и...
Патча до сих пор нет. Злонамеренные запросы и произвольные команды ещё долго будут преследовать корпоративных пользователей.
Компания Ivanti раскрыла наличие двух zero-day уязвимостей в своих продуктах Connect Secure и Policy Secure, которые были успешно использованы злоумышленниками в ходе...
Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?
Недавно эксперты компании Fortinet обнаружили новую киберугрозу: злоумышленники используют YouTube -видео, связанные с пиратским программным обеспечением, для распространения...
В новой итерации банковский троян получил качественно новые возможности для атаки.
Исследователи в области кибербезопасности из компании ThreatFabric обнаружили свежую версию Android -трояна для под названием Chameleon, нацеленного преимущественно на европейских пользователей...
Не спасает даже многофакторная аутентификация. Возможно ли обезопасить свои системы?
Исследователи в области кибербезопасности из компании Red Canary , Томас Гарднер и Коди Бетсворт, обнаружили , что злоумышленники могут использовать сервис Security Token Service ( STS ) в Amazon Web...
Токены GitHub и PayPal среди тысяч секретов, обнаруженных в открытых контейнерах.
Платформа Docker Hub , где веб-разработчики совместно работают над кодом веб-приложений, в очередной раз оказалась уязвима — тысячи секретов были обнаружены экспертами в открытом доступе. Среди них API -ключи...
Анализ безопасности контейнерных сред выявил реальные риски в цепочке поставок.
Ведущие специалисты в области кибербезопасности выразили обеспокоенность по поводу публично доступных конфигурационных секретов Kubernetes , которые могут угрожать безопасности цепочек поставок многих...
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Биткойн-кошельки, созданные в период с 2011 по 2015 год, могут быть уязвимы для нового типа эксплойта под названием Randstorm. Эксплойт позволяет восстанавливать пароли и получать несанкционированный доступ к...
Google планирует прекратить выпуск Manifest V2 в следующем году.
Google планирует сделать расширения в своём браузере Chrome более безопасными, приняв новую политику Manifest V3, которая фокусируется на конфиденциальности. Изначально разработчики блокировщиков рекламыраскритиковали...
К чему обычно приводит такая практика и почему ситуация не меняется с годами?
Несмотря на многолетние предупреждения и настойчивые рекомендации экспертов, многие разработчики по-прежнему не могут избежать включения конфиденциальных данных в свой открытый код.
Проблема возникает из-за...
Стоит ли нам ожидать масштабных отключений устройств?
В последнее время всё чаще стали фиксироваться атаки на общедоступные экземпляры API Docker Engine, которые злоумышленники используют для превращения машин в ботнеты для DDoS -атак. Основная цель таких атак – расширение ботнета под...
Полный контроль над серверами Confluence теперь в руках злоумышленников.
Специалисты в области кибербезопасности из подразделения Stroz Friedberg компании Aon выявили новую угрозу под названием Effluence, представляющую из себя бэкдор , работоспособность которого возможна благодаря...
Хакеры используют лазейки в API для обхода мер безопасности Android.
Новое исследование в области кибербезопасности выявило деятельность вредоносного продукта «SecuriDropper», являющегося реализацией набирающей обороты услуги «dropper-as-a-service» или «DaaS» , смысл которой заключается в...
Сервис запускает новую эру безопасной коммуникации в сети.
Компания Discord анонсировала ключевое обновление безопасности, направленное на борьбу с распространением вредоносного программного обеспечения через платформу. К концу года Discord перейдет на использование временных ссылок для...
Не нужно покупать Flipper Zero, чтобы устроить бомбардировку уведомлениями.
В мире кибербезопасности новое потрясение: в свет вышло приложение, позволяющее проводить спам-атаки через Bluetooth , аналогичные тем, что ранее успешно реализовывались через устройство Flipper Zero . Отныне...
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Эксперты Palo Alto Networks из подразделения Unit 42 обнаружили и активно отслеживают ход новой вредоносной кампании под названием EleKtra-Leak, нацеленной на использование открыто размещённых учётных данных...
Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.
Исследователи безопасности из ИБ-компании Cado Security обнаружили новую киберугрозу, исходящую, предположительно, из Туниса. Целью кампании, получившей название Qubitstrike, является атака на...
Теперь за установку игр пользователи платят своей личностью.
Согласно новому отчету Trend Micro, злоумышленники начали использовать сеть доставки контента (Content Delivery Network, CDN) Discord для распространения вредоносного ПО Lumma Stealer. Более того, хакеры создают ботов с помощью...
Исследователи проанализировали работу скрытного и очень эффективного вредоноса на Android.
Аналитики из ИБ-компании F-Secure провели глубокий анализ Android-трояна SpyNote и обнаружили его обширные возможности по сбору конфиденциальной информации.
Обычно SpyNote распространяется через...
Киберпреступность стала одним из главных направлений в конфликте между Израилем и ХАМАС.
По данным исследователей кибербезопасности из компании Group-IB , группа хактивистов AnonGhost, поддерживающая палестинскую сторону, обнаружила уязвимость в приложении Red Alert, широко используемом...