09/01/20
Зарядка мобильных устройств в общественных местах небезопасна, поскольку злоумышленники могут получить доступ к личным данным и загрузить на устройства вредоносные программы, предупредили в «РИА Новости» со ссылкой на экспертов компании …
30/12/19
Киберпреступная группировка FIN7 вооружилась новым инструментом BIOLOAD, используемым для загрузки более актуальных версий бэкдора Carbanak. Вредонос обладает хорошей защитой от обнаружения и имеет сходство с BOOSTWRITE, другим загрузчиком в арсенале …
30/12/19
Разработчики вымогательского ПО Ryuk выпустили новую версию программы, обходящую стороной папки, которые чаще всего встречаются в UNIX-подобных системах. Как сообщает портал Bleeping Computer, в атаке на Новый Орлеан (Луизиана, США), …
25/12/19
Операторы нового однорангового ботнета (P2P), получившего название Mozi, в ходе недавней вредоносной кампании активно проверяли маршрутизаторы Netgear, D-Link и Huawei на наличие ненадежных паролей Telnet. По словам исследователей безопасности из …
23/12/19
Подходит к концу 2019 год, в течение которого СМИ довольно часто сообщали о вымогательских кампаниях, новом вредоносном ПО и RDP-атаках. Настало время переключить внимание на киберугрозы, ожидающие нас в будущем …
23/12/19
Киберпреступники эксплуатируют старую уязвимость CVE-2018-0296 для атак на аппаратные межсетевые экраны Cisco Adaptive Security Appliance (ASA) и Firepower Appliance. Эксплуатация уязвимости позволяет неавторизованному злоумышленнику удаленно получить доступ к конфиденциальной информации …
23/12/19
Пользователь Twitter, использующий псевдоним 08Tc3wBB создал tfp0-эксплоит, предоставляющий возможность осуществить джейлбрейк новейших моделей iPhone с прошивкой iOS 13.3. Работоспособность эксплоита уже подтвердил исследователь безопасности Раз Машат (Raz Mashat). В настоящее …
20/12/19
Как показали результаты исследования специалистов ресурса PreciseSecurity, по состоянию на 3 квартал 2019 года наиболее эксплуатируемыми приложениями оказались программы пакета MS Office. Согласно данным, собранным с online-портала Statista, уязвимости в …
19/12/19
Протокол RCS, который должен прийти на смену SMS, внедряется на Android-смартфонах небезопасным способом. Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет Wired. Внедрением …
18/12/19
В программируемых логических контроллерах (ПЛК) WAGO обнаружено несколько критических уязвимостей. Как сообщили исследователи из Cisco Talos, эксплуатация уязвимостей позволяет удаленно выполнить произвольный код и вызвать отказ в обслуживании системы. Проблемы …
Copyright © 2025, ООО "ГРОТЕК"