26/03/24
Эта уникальная техника взлома, получившая название DHCP Coerce, позволяет хакерам использовать законные права, чтобы получить полный контроль над корпоративными сетями. Протокол DHCP автоматически назначает IP-адреса, чтобы упростить управление сетевыми подключениями …
25/03/24
Недавнее исследование компании JFrog обнаружило более 800 пакетов в реестре npm, которые имеют расхождения между информацией, указанной в самом пакете, с их фактическим содержимым. Часть из них использует технику Manifest …
25/03/24
Главная проблема заключается в том, что данная уязвимость непосредственно связана с дизайном чипов и не подлежит полному исправлению простым обновлением программного обеспечения. Уязвимость связана с функцией предварительной загрузки данных (DMP), …
25/03/24
В течение последних шести месяцев десятки тысяч веб-ресурсов пали жертвой масштабной кампании с использованием ранее неизвестной вредоносной программы Sign1. Злоумышленники внедряют вирус на WordPress-сайты, а посетители сталкиваются с нежелательными перенаправлениями …
25/03/24
Исследователи безопасности Horizon3 обнародовали PoC-эксплоит критической уязвимости Fortinet FortiClient EMS, которая в настоящее время активно используется хакерами, пишет Securitylab. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) содержится в компоненте DB2 Administration …
21/03/24
По данным ежегодного обзора черного рынка «пробива» российских физлиц, в 2023 году количество посредников, предлагающих незаконный доступ к персональным сведениям граждан, возросло до 81 (было 77). Большая часть (71) из …
21/03/24
В свежем отчёте под названием «Состояние безопасности API в 2024 году» от компании Imperva было выявлено, что большинство интернет-трафика (порядка 70%) приходится на API-вызовы. Так, в 2023 году среднестатистический корпоративный …
21/03/24
Исследователи безопасности SentinelLabs обнаружили новый вариант вайпера AcidRain, специально разработанного для атак на устройства Linux x86. Вредоносная программа, получившая название AcidPour, представляет собой двоичный ELF-файл, скомпилированный для работы на Linux …
20/03/24
Netskope Threat Labs выявила новую кампанию, в ходе которой используются фишинговые страницы Google Sites для распространения инфостилера AZORult. Фишинговая кампания пока не связана с каким-либо конкретным злоумышленником или группой, она …
20/03/24
Специалисты Check Point Research обнаружили способ атак на криптокошельки в блокчейне Ethereum с помощью функции CREATE2, которая позволяет злоумышленникам обходить стандартные меры безопасности и получать несанкционированный доступ к средствам пользователей …
Copyright © 2025, ООО "ГРОТЕК"