15/08/19
Уязвимость в Bluetooth, получившая название KNOB, облегчает подбор ключа шифрования, используемого во время подключения устройств, и позволяет манипулировать данными, передаваемыми между двумя девайсами. Проблема затрагивает устройства с поддержкой Bluetooth BR/EDR …
14/08/19
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сегодня сообщила о новой волне мошенничества, направленного на пользователей приложений для мобильного банкинга. В новой схеме используется легальная программа для делегирования доступа TeamViewer, …
14/08/19
Исследователи из Netflix и Google обнаружили ряд уязвимостей в нескольких реализациях протокола HTTP/2. Эксплуатация уязвимостей позволяет злоумышленникам вызвать отказ в обслуживании на необновленных серверах. Проблемы затрагивают серверы, поддерживающие HTTP/2. Согласно …
14/08/19
На пользователей в Израиле была направлена новая мошенническая кампания, в рамках которой использовался SMS-фишинг. Злоумышленники от имени легитимных организаций отправляли SMS-сообщения с целью убедить жертву загрузить вредоносное приложение, перейти по …
14/08/19
Исследователи безопасности из Pen Test Partners обнаружили многочисленные уязвимости в маршрутизаторах 4G от разных компаний, эксплуатация которых позволяет злоумышленникам получить доступ к конфиденциальной информации пользователей и выполнять команды. Уязвимости затрагивают …
13/08/19
«Лаборатория Касперского» зафиксировала новую волну сложных целевых атак, за которыми стоит известная кибергруппировка Cloud Atlas. Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в …
12/08/19
Эксперты «Лаборатории Касперского» отмечают, что злоумышленники всё активнее переходят на новый способ распространения спама – через формы обратной связи на легитимных сайтах компаний с хорошей репутацией. Эта уловка даёт им …
12/08/19
По словам исследователей из Check Point, злоумышленники могут использовать базу данных SQLite как вектор атаки для выполнения вредоносного кода в других приложениях, в том числе от Apple. Техника атаки была …
12/08/19
Более сорока моделей драйверов для ПК от двадцати различных производителей содержат опасные уязвимости, позволяющие злоумышленнику повысить свои привилегии на системе. Аппаратное обеспечение представляет собой основу, поверх которой работают программы. Для …
09/08/19
Исследователь Кристофер Джеркеби (Christoffer Jerkeby) из компании F-Secure обнаружил уязвимость в коде балансировщика нагрузки BIG-IP от F5 Networks. Эксплуатация уязвимости позволяет злоумышленнику с помощью решения проникать в сеть и выполнять …
Copyright © 2025, ООО "ГРОТЕК"