23/07/20
В настоящее время перехват контроля над учетными записей является огромной проблемой. Для хищения миллиардов учетных данных с тысяч платформ преступники прибегают к использованию автоматических инструментов.С их помощью злоумышленники проверяют, какие …
22/07/20
Компания ESET предупреждает о всплеске активности трояна Mekotio, нацеленного на кражу криптовалюты. Ранее данный вредонос похищал банковские реквизиты жертв. Mekotio постоянно отслеживает сайты, к которым обращается браузер. Если жертва входит …
21/07/20
Исследователь безопасности Дэниел Геберт (Daniel Gebert) обнаружил , что легитимный инструмент wsreset.exe для Windows Store может быть использован злоумышленниками для удаления произвольных файлов. Wsreset.exe представляет собой инструмент для устранения неполадок, …
21/07/20
На подпольном хакерском форуме выставлен на продажу эксплоит для уязвимости нулевого дня в Internet Explorer 11. Об этом свидетельствуют скриншоты, опубликованные на странице Shadow Intelligence в Twitter, посвященной утечкам данных, …
20/07/20
Один из крупнейших и наиболее опасных вредоносных ботнетов Emotet вернулся после пятимесячного перерыва с масштабной кампанией по рассылке вредоносного спама с целью установки вымогателей, банковских троянов и прочих вредоносов. Операторы …
20/07/20
Компания Trend Micro выяснила, что хакеры стали чаще атаковать домашние роутеры. Эти устройства, как правило, слабо защищены. Trend Micro фиксирует рост взломов с октября прошлого года. Так, в начале 2019 …
20/07/20
Агентство по кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности (DHS CISA) США выпустило чрезвычайную директиву (ED 20-03), согласно которой всем правительственным учреждениям предписывается установить исправление или применить меры по предотвращению …
17/07/20
Исследователи безопасности из команды IBM X-Force Incident Response Intelligence Services (IRIS) в ходе мониторинга виртуального облачного сервера иранской киберпреступной группировки ITG18 (также известной как APT35, Phosphorus, Charming Kitten и Ajax …
17/07/20
Спустя всего два дня после выхода патча для чрезвычайно опасной уязвимости в корпоративном ПО SAP появился PoC-эксплоит. Уязвимость CVE-2020-6287, получившая название RECON, позволяет неавторизованному удаленному злоумышленнику захватить полный контроль над …
13/07/20
Исследователи безопасности Пьер Ким (Pierre Kim) и Александр Торрес (Alexandre Torres) обнаружили семь уязвимостей в прошивке OLT-устройств с поддержкой соединения FTTH (Fiber to the Home) от китайского производителя C-Data. Эксперты …
Copyright © 2025, ООО "ГРОТЕК"