02/06/25
Об этом сообщили специалисты Qualys Threat Research Unit (TRU). Обе уязвимости представляют собой race condition и отслеживаются под номерами CVE-2025-5054 и CVE-2025-4598. Они могут позволить локальному пользователю получить доступ к …
02/06/25
Под угрозой оказываются так называемые гостевые пользователи, которых обычно приглашают для совместной работы с минимальным набором разрешений. Но даже такие «гости» могут незаметно создавать и управлять подписками Azure в организациях, …
02/06/25
Масштабная схема стартует с компрометации легитимных сайтов: на страницы встраивается вредоносный JavaScript, который подменяет обычные капчи поддельными окнами «Проверьте, что вы не робот». Пользователь, не подозревая подвоха, получает инструкцию — …
02/06/25
Речь идёт сразу о двух критических уязвимостях, получивших идентификаторы CVE-2025-48827 и CVE-2025-48828 . Первая из них уже используется в реальных атаках, а вторая позволяет довести цепочку до полноценного захвата контроля …
02/06/25
Наблюдается рост количества ресурсов с арендой велосипедов, самокатов, сапов и различной водной техники С 20 мая специалисты BI.ZONE Brand Protection зафиксировали регистрацию более 20 доменов, имитирующих сайты сервисов по прокату …
02/06/25
Кибераналитики прогнозируют рост мошенничества в отношении детей в период летних каникул. Высокий уровень цифровой активности и появление свободного времени у школьников делает их привлекательной аудиторией для злоумышленников. Детей пытаются обманывать …
30/05/25
Специалисты Fortinet рассказали о необычной вредоносной программе, обнаруженной в ходе анализа заражённой машины, на которой она проработала несколько недель. Речь идёт о 64-битной Windows-библиотеке с повреждёнными заголовками DOS и PE, …
30/05/25
Фальшивые установщики OpenAI ChatGPT и InVideo AI используются для распространения сразу нескольких угроз, включая программы-вымогатели CyberLock и Lucky_Gh0$t, а также вредоносное ПО под названием Numero. Как сообщили специалисты Cisco Talos, …
30/05/25
Эксперты УЦСБ предупреждают о новом способе взлома корпоративных сетей с помощью центра сертификации Active Directory (AD CS).Для использования уязвимости, классифицированной как AD CS ESC16, злоумышленникам достаточно скомпрометировать всего одну непривилегированную …
29/05/25
По данным экспертов Darktrace, этот инструмент, созданный на языке Go, нацелен на подбор учётных данных для доступа по SSH и способен разворачивать дополнительное вредоносное ПО на заражённых системах. В отличие …
Copyright © 2025, ООО "ГРОТЕК"