23/07/19
В программном обеспечении ProFTPD для Linux и UNIX-подобных операционных систем была обнаружена критическая уязвимость, позволяющая удаленно выполнить произвольный код и раскрыть информацию. ProFTPd — кроссплатформенный FTP-сервер с открытым исходным кодом, …
22/07/19
Современные технологии искусственного интеллекта могут быть использованы для машинного обучения систем, которые впоследствии могут использоваться для полноценной имитации речи любого человека, включая топ-менеджеров и даже гендиректора любой компании. Об этом …
22/07/19
Специалисты команды из CERT-Bund обнаружили уязвимость в свободном кроссплатформенном медиапроигрывателе VLC Media Player. Уязвимость позволяет удаленное выполнение кода. Проблема была обнаружена в VLC Media Player 3.0.7.1, которая является последней стабильной …
22/07/19
Международная антивирусная компания ESET предупреждает о новой мошеннической схеме, направленной на пользователей популярного фоторедактора FaceApp. В качестве приманки выступают поддельные версии приложения с расширенным функционалом. FaceApp — разработка российской компании …
19/07/19
Хакерская APT-группировка StrongPity использует вредоносные версии WinRAR и Winbox в целях установки шпионского ПО. Вредоносная кампания предположительно началась во второй половине 2018 года и продолжается по сей день. Об этом …
18/07/19
Уязвимость в Twitter позволяет злоумышленникам создавать твиты с контентом известных сайтов, но на самом деле ведущие на иные ресурсы, в том числе фишинговые или вредоносные. Проблему обнаружил исследователь Теренс Иден …
18/07/19
Эксперты по кибербезопасности обнаружили редкое шпионское ПО, направленное на компрометацию данных пользователей Linux. В настоящее время вредонос не удается обнаружить с помощью основных антивирусных программ. По словам исследователей из Intezer …
18/07/19
Уязвимость в протоколе передачи данных Bluetooth может быть использована для отслеживания пользователей современных устройств, предупреждают исследователи из Бостонского университета Дэвид Старобински (David Starobinski) и Йоханнес Беккер (Johannes Becker). Проблема затрагивает …
18/07/19
Исследователи из Trend Micro продемонстрировали новый метод атаки, с помощью которого вредоносное приложение, установленное на iOS-устройстве, может получить доступ к важной информации в другом приложении, эксплуатируя некоторые реализации пользовательских схем …
16/07/19
Киберпреступная группировка Turla обновила свой арсенал набором инструментов для атак на правительственные структуры. В частности, злоумышленники используют дроппер под названием «Topinambour», используемый на первой стадии атак. После установки он загружает …
Copyright © 2025, ООО "ГРОТЕК"