17/01/22
Уязвимость в версии браузера Safari 15 может привести к утечке интернет-активности пользователя, а также может раскрыть некоторую личную информацию, связанную с учетной записью Google. По словам специалистов из компании FingerprintJS, …
17/01/22
Операторы вымогательского ПО Qlocker возобновили атаки на подключенные к интернету сетевые хранилища (NAS) QNAP. Предыдущая масштабная кампания по заражению QNAP вымогателем началась в апреле 2021 года. Злоумышленники взламывали сетевые хранилища …
14/01/22
В одном из компонентов маршрутизаторов, к том числе популярных в России брендов Netgear, TP-Link и D-Link, обнаружили критическую уязвимость, сообщает «Коммерсантъ» со ссылкой на исследование специализирующейся на кибербезопасности американская SentinelOne …
14/01/22
Операторы нового кроссплатформенного бэкдора под названием SysJoker нацелены на компьютеры под управлением операционных систем Windows, Linux и macOS в рамках продолжающейся шпионской кампании. «SysJoker маскируется под системное обновление и генерирует …
14/01/22
Администрация крупнейшей в даркнете площадки по продаже данных украденных кредитных карт UniCC объявила о закрытии платформы. По оценкам специалистов из компании Elliptic, с 2013 года на подпольной площадке было совершено …
12/01/22
В настоящее время организации все чаще загружают вредоносное ПО не из интернет-ресурсов, а из облачных приложений. К такому выводу пришли исследователи из Netskope на основе проведенного исследования. Исследователи проанализировали данные, …
12/01/22
Использование читов для видеоигр может подвергнуть компьютер пользователя риску кибератак. Уязвимости в подписанных драйверах используются не только разработчиками читов для игр для обхода механизмов защиты от читов, но также APT-группировками …
12/01/22
Операторы вымогательского ПО SFile, также известного как Escal, создали версию своей программы для Linux. Как на прошлой неделе сообщили специалисты китайской ИБ-компании Rising, атаки с использованием нового варианта SFile были …
10/01/22
На сайтах сферы недвижимости злоумышленники размещают вредоносный скрипт, ворующий данные, вводимые посетителями. В кибератаках на цепочки поставок злоумышленники используют облачный видеохостинг. Специалисты Unit 42, исследовательского подразделения компании Palo Alto Networks, …
30/12/21
Специалисты иранской ИБ-компании Amnpardaz обнаружили первый в своем роде руткит, скрываемый в прошивке устройств HP iLO и использующийся в реальных атаках для удаления данных с серверов иранских организаций. Руткит iLOBleed …
Copyright © 2025, ООО "ГРОТЕК"