12/05/23
Специалисты из ИБ-компании Trend Micro обнаружили, что миллионы Android-устройств по всему миру заражаются вредоносным ПО ещё до того, как они отправляются поставщикам с завода. Об этом эксперты рассказали на конференции …
12/05/23
Исследователи безопасности Akamai заявили, что небольшая модификация атаки на нулевой день Microsoft Exchange может обойти исправление уязвимости, которое Microsoft представила в марте. 9 мая Microsoft исправила недостаток CVE-2023-29324 , оценив …
11/05/23
Новые образцы ботнета RapperBot добавили возможности криптоджекинга для добычи криптовалюты на скомпрометированных машинах Intel x64. Изменение происходило постепенно, разработчики сначала добавляли компонент криптомайнинга отдельно от вредоносного ПО, а к концу …
11/05/23
В точках доступа Ruckus на базе Linux обнаружена критическая уязвимость, позволяющая удалённым злоумышленникам захватывать контроль над целевыми системами. Уязвимость получила идентификатор CVE-2023-25717 и была впервые обнаружена в феврале этого года …
10/05/23
Исследователи безопасности обнаружили новый уязвимый элемент ядра Linux NetFilter, позволяющий локальным пользователям без привилегий повышать свои права до уровня root и получать полный контроль над системой. Об этом пишет Securitylab …
10/05/23
Новая группировка хакеров Cactus атакует крупные компании с помощью вымогательского вируса-шифровальщика. Она проникает в сети жертв через уязвимости в VPN-оборудовании Fortinet, предварительно шифруя свой файл, чтобы избежать обнаружения. Кибербандиты требуют …
05/05/23
Недавно было обнаружено, что северокорейская группировка Kimsuky использует новую версию своего шпионского вредоносного ПО под названием «ReconShark» в новой кампании кибершпионажа с глобальным охватом. По данным компании Sentinel Labs, злоумышленники …
05/05/23
Компания Cisco обнаружила уязвимость в веб-интерфейсе управления адаптера для VoIP-телефонии Cisco SPA112, которая позволяет удаленному злоумышленнику выполнять произвольный код на уязвимом устройстве. Критическая RCE-уязвимость CVE-2023-20126 (CVSS: 9.8) вызвана отсутствием процесса …
04/05/23
Исследователи кибербезопасности обнаружили слабые места в программной реализации протокола внешнего шлюза (BGP), которые можно использовать для проведения DoS-атак на уязвимые одноранговые BGP-узлы. BGP — это протокол шлюза, предназначенный для обмена …
03/05/23
Потеря данных, особенно в результате атак программ-вымогателей, всегда обходилась предприятиям дорого. Однако цена, которую приходится платить организациям, растёт не только с точки зрения требуемого киберпреступниками выкупа, но и стоимости расследования …
Copyright © 2025, ООО "ГРОТЕК"