log4j

  1. NewsMaker

    Новости Эксплоит за несколько часов: как работает элитная киберармия Китая

    Деятельность шпионов APT40 стала причиной предупреждения ведущих ИБ-агентств. Восемь ведущих агентств по кибербезопасности выпустили совместное предупреждение о деятельности китайской кибершпионской группы APT40, которая способна использовать уязвимости в ПО всего за несколько часов или дней...
  2. NewsMaker

    Новости NineRAT: новый шпионский вредонос от Lazarus похищает данные из организаций по всему миру

    Сельское хозяйство, производство и критическая инфраструктура — главные цели северокорейских хакеров. Cвязанные с Северной Кореей и известные как Lazarus Group хакеры вновь попали на радары исследователей безопасности. Всему виной новая вредоносная кампания глобальных масштабов, которую...
  3. NewsMaker

    Новости Apache Log4j: бомба замедленного действия в сотнях организаций

    Исправленная 2 года назад уязвимость до сих пор актуальна для 38% приложений. Недавно исследователями безопасности из компании Veracode было выявлено , что около 38% приложений, использующих библиотеку Apache Log4j , работают на версиях, подверженных множеству уязвимостей безопасности...
  4. NewsMaker

    Новости Полтора миллиона биткоинов под угрозой кражи из-за уязвимости Randstorm

    Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски. Биткойн-кошельки, созданные в период с 2011 по 2015 год, могут быть уязвимы для нового типа эксплойта под названием Randstorm. Эксплойт позволяет восстанавливать пароли и получать несанкционированный доступ к...
  5. NewsMaker

    Новости Под властью OilRig: Иран несколько месяцев шпионит за правительством Ближнего Востока

    Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании. Иранская хакерская группа, известная как OilRig (APT34), взломала по меньшей мере 12 компьютеров, принадлежащих сети правительства Ближнего Востока, и поддерживала доступ в течение 8 месяцев с февраля по сентябрь 2023...
  6. NewsMaker

    Новости Атаки на цепочку поставок становятся мейнстримом. Как обезопасить свой продукт и организацию

    Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев. Одной из наиболее тревожных тенденций последних лет стал рост атак на программные цепочки поставок, особенно тех, которые затрагивают репозитории кода. По данным отчёта Европейского агентства...
  7. NewsMaker

    Новости Белый дом против открытого кода: правительство США укрепляет кибербезопасность

    Старые языки уйдут в отставку, а ПО обещает стать надежнее. Какие еще меры предпримут чиновники? Белый дом и ряд правительственных агентств США разрабатывают политику укрепления кибербезопасности. Об этом представители заявили в прошлый четверг. Цель — обезопасить применение открытого ПО...
  8. NewsMaker

    Новости Сенатор США призвал прокуратуру завести дело против Microsoft за уязвимости в системе безопасности

    Microsoft дошла до границы терпения правительства США. Высокопоставленный американский сенатор Рон Вайден обратился с требованием к Минюсту США, Федеральной торговой комиссии (FTC) и Агентству по кибербезопасности и защите инфраструктуры (CISA) провести расследование по поводу недавнего...
  9. NewsMaker

    Новости Ошибка северокорейского хакера раскрыла новое семейство вредоносов EarlyRat

    Эксперты показали, как распространяется новый троян и какие связи он имеет с Lazarus Group. Исследователи «Лаборатории Касперского» обнаружили ранее незадокументированное семейство вредоносных программ и выявили операционные ошибки, допущенные группой Andariel, фракцией северокорейской...
  10. NewsMaker

    Новости Сотни тысяч долларов в месяц: проксиджекинг стал прибыльным бизнесом для киберпреступников

    Эксперты Sysdig обнаружили новую угрозу для кибербезопасности в облачных средах. Специалисты Sysdig Threat Research Team обнаружили новый вектор атаки, основанный на перехвате легитимных прокси-сервисов, которые позволяют людям продавать часть своей пропускной способности третьим лицам...