25/07/24
Компания Sekoia.io совместно с Intrinsec детально изучила работу ботнета Quad7 (7777), который использует порт TCP/7777 на заражённых маршрутизаторах и проводит брутфорс-атаки на аккаунты Microsoft 365 по всему миру. Специалисты обнаружили …
23/07/24
Савеловский суд Москвы объявил приговор по громкому делу бывшего заместителя министра связи РФ Алексея Солдатова и генерального директора ООО «Релком Групп» Евгения Антипова. Оба подсудимых признаны виновными в злоупотреблении полномочиями …
26/03/24
Эта уникальная техника взлома, получившая название DHCP Coerce, позволяет хакерам использовать законные права, чтобы получить полный контроль над корпоративными сетями. Протокол DHCP автоматически назначает IP-адреса, чтобы упростить управление сетевыми подключениями …
17/01/24
Сбор этой информации регулятор намерен начать с сентября 2024 г. Но делать это без соответствующей законодательной базы он не станет, поэтому у него уже готовы поправки к своему же приказу …
09/01/24
Платформа ShadowServer ежедневно обнаруживает сотни IP-адресов, которые сканируют или пытаются использовать службы Apache RocketMQ, содержащие уязвимости удаленного выполнения кода (Remote Code Execution, RCE), обозначенные как CVE-2023-33246 и CVE-2023-37582. Обе уязвимости …
13/10/23
Злоумышленники, стоящие за ботнетом ShellBot, используют IP-адреса, преобразованные в шестнадцатеричную систему счисления, чтобы проникнуть на уязвимые SSH-серверы Linux и развернуть там вредоносное ПО для проведения DDoS-атак. Об этом пишет Securitylab …
29/08/23
В мессенджере Skype обнаружена брешь, позволяющая выяснить реальный IP-адрес пользователя, а по нему – адрес реальный, пишет портал Neowin. Microsoft, которая владеет этим сервисом с 2011 г., прекрасно осведомлена о …
22/08/23
Группа хакеров из Северной Кореи, известная как Kimsuky, провела кибератаку на компьютерные системы, используемые для совместных военных учений США и Южной Кореи. По данным издания Bloomberg, хакеры попытались получить доступ …
24/05/23
Компания Microsoft сообщает, что киберпреступники используют домашние IP-адреса жертв в VEC-атаках, чтобы создать видимость локального входа и избежать обнаружения. VEC-атака — это вид кибермошенничества, при котором злоумышленники используют скомпрометированные или …
11/10/22
Механизм безопасности под названием Resource Public Key Infrastructure (RPKI), предназначенный для защиты маршрутизации трафика данных, может быть взломан. Это означает, что кибершпионы и мошенники могут обойти защиту и перенаправлять соединения …
Copyright © 2024, ООО "ГРОТЕК"