22/05/25
Об этом сообщила компания Wiz, отметив, что с 16 мая фиксируется использование этих уязвимостей в боевых условиях. Уязвимость CVE-2025-4427 (оценка CVSS: 5.3) позволяет обойти аутентификацию, а CVE-2025-4428 (оценка CVSS: 72) …
22/05/25
Обнаруженная проблема уже получила идентификатор CVE-2025-4322 и оценку CVSS: 9.8. Motors — одна из самых популярных автомобильных тем на платформе WordPress. Её разработала компания StylemixThemes, а активнее всего она используется …
22/05/25
«Лаборатория Касперского» предупреждает об актуальном сценарии целевых почтовых скам-рассылок на российский бизнес. Злоумышленники выдают себя за подрядчиков и ссылаются на фальшивую переписку якобы с генеральным директором атакуемой организации. Цель мошенников …
22/05/25
Этой весной кластер использовал новые варианты вредоносных программ для атак. А еще придумал способ затруднить специалистам анализ всей атаки, загружая файл языковой модели вместо вредоносной нагрузки. При этом среди целей …
20/05/25
«Лаборатория Касперского» зафиксировала четырёхкратный рост* кибератак с использованием вредоносного ПО Pure на российские организации. Злоумышленники, как правило, распространяют зловред в спам-рассылках по электронной почте, а в наименовании вложенных файлов используют …
20/05/25
Эта атака основана на использовании анализа боковых каналов с применением временных характеристик кеша процессора, позволяя без привилегий определить точный адрес загрузки «ntoskrnl.exe» — главного исполняемого модуля ядра Windows. Технология Kernel …
20/05/25
Исследователи выявили вредоносное ПО под названием Hannibal Stealer — модульный инфостилер на платформе .NET, ориентированный на массовое извлечение чувствительной информации и при этом обладающий целым арсеналом средств для сокрытия своей …
20/05/25
Речь идёт не о новой уязвимости, а о функциональности, которая при неправильном использовании может стать настоящим инструментом манипуляции — технике, получившей название Commit Stomping. Она позволяет изменить временные метки коммитов …
19/05/25
Телефонные мошенники начали использовать информацию о судебных разбирательствах для получения персональных данных граждан, включая коды авторизации от портала «Госуслуги». Аферисты находят на сайтах судов открытые сведения, которые содержат фамилии, имена …
19/05/25
Вектор заражения основан на загрузке ZIP-архивов с маскировкой под налоговые документы — внутри таких архивов скрываются LNK-файлы, замаскированные под ярлыки к Office-документам. На первом этапе атаки используется легитимный системный компонент …
Участвуйте в проектах
редакции журнала
"Информационная безопасность"
Copyright © 2025, ООО "ГРОТЕК"