29/05/25
Проблема затрагивает интеграции с популярными сервисами и может привести к серьёзным утечкам данных, поскольку позволяет злоумышленникам получить доступ ко всему облачному хранилищу пользователя, а не только к выбранным файлам. По …
29/05/25
Фишинговая кампания, направленная на пользователей из Италии и США, привлекла внимание исследователей благодаря необычайной изощрённости и стойкости. Атака, раскрытая специалистами ANY.RUN, нацелена на кражу учётных данных от Office 365, Outlook, …
28/05/25
После громкого заявления Microsoft и ФБР о полной ликвидации инфраструктуры вредоносной программы Lumma Stealer, казалось, что её история подошла к концу. Однако события, последовавшие за этой операцией, показали совсем иную …
16/05/25
«Лаборатория Касперского» выпустила онлайн-тренинг по реагированию на инциденты в MS Windows на русском языке для специалистов в сфере информационной безопасности. Ранее курс был доступен только на английском. Тренинг подойдёт организациям, …
13/05/25
APT-группировка Marbled Dust, связанная с правительством Турции, провела шпионскую атаку против пользователей Output Messenger, воспользовавшись уязвимостью нулевого дня в этом корпоративном мессенджере. В качестве целей были выбраны структуры, связанные с …
23/04/25
Атака, получившая название Cookie-Bite, использует возможности браузерных расширений для кражи сессионных куки и получения доступа к корпоративным облачным сервисам Microsoft — включая Microsoft 365, Outlook и Teams. Суть приёма заключается …
18/04/25
В ходе атаки жертвы перенаправляются на поддельную страницу входа Microsoft SharePoint, где у них крадут учётные данные. Исследователи из Abnormal Security сообщили, что PDF-файл, вложенный в электронное письмо, на самом …
11/04/25
Atlas Lion (Storm-0539) действует хитро: сначала преступники рассылают фальшивые SMS якобы от технической поддержки компании. В сообщении содержится ссылка на поддельный сайт, где пользователи вводят свои логины, пароли и даже …
07/04/25
Microsoft отчиталась о масштабных рассылках вредоносных писем, использующих темы налоговой отчётности для кражи данных и установки вредоносного ПО. Особенность этих кампаний — в использовании современных приёмов обхода фильтров и систем …
01/04/25
Внимание исследователей было сосредоточено на начальных этапах загрузки устройств, пишут в Securitylab — критическом моменте, когда система ещё не активировала основные защитные механизмы. GRUB2 является стандартным загрузчиком во многих Linux-дистрибутивах, …
Copyright © 2025, ООО "ГРОТЕК"