22/09/25
Как пишет Securitylab, уязвимость позволяет виртуальной машине договориться с процессором так, чтобы в кэш L1 попали произвольные байты оперативной памяти хоста, а затем извлечь их через так называемый тайминг-канал, что …
12/09/25
Исследователи выяснили, что программа сохраняет копии синхронизированных данных в скрытой папке DriveFS внутри профиля Windows. Эта директория должна быть доступна только владельцу, однако приложение не проверяет права доступа при подключении …
08/09/25
Хакерская сцена вновь напомнила о себе громким заявлением. В Telegram появилось сообщение группы, назвавшейся «Scattered LapSus Hunters». Они утверждают, что получили доступ к базам данных Google и готовы опубликовать их, …
03/09/25
Согласно предупреждению от Google, случай затрагивает не только данные в Salesforce, но и сотни сторонних услуг, работающих со Salesloft — включая Slack, Google Workspace, Amazon S3, Microsoft Azure и OpenAI …
27/08/25
Механизм атаки начинался с проверки поисковиком подключения к интернету через тестовый запрос к домену gstatic.com. На этом этапе злоумышленники подменяли страницу входа в Wi-Fi на собственный ресурс, где предлагали установить …
27/08/25
Со временем на большинстве устройств с Android будут работать только те программы, чьи авторы прошли верификацию. Сегодня в Google Play действует несколько уровней проверок и механизмов обнаружения вредоносного и запрещённого …
08/08/25
Об этом говорится в обновлённой версии июньской публикации Google Threat Intelligence, где подтверждается, что взломанная система хранила контактную информацию и рабочие заметки, связанные с этими клиентами. Кража произошла в июне, …
29/07/25
В последнее время они, похоже, всерьез сосредоточились на гипервизорах VMware ESXi в американских компаниях. Наибольшее количество жертв приходится на ритейл, авиалинии, транспортные и страховые компании. По данным Google Threat Intelligence …
17/06/25
Об этом сообщили аналитики Google, подчеркнув, что компании этого сектора должны действовать максимально настороженно. Ранее Scattered Spider прославилась взломами крупных розничных сетей в США и Великобритании, включая атаку на Marks …
06/06/25
Их основной приём — голосовой фишинг, или вишинг: с помощью телефонного звонка они убеждают сотрудников установить поддельную версию легитимного инструмента Data Loader, предназначенного для массовой загрузки данных в систему Salesforce …
Copyright © 2025, ООО "ГРОТЕК"