10/07/24
Компания Check Point провела детальное расследование использования злоумышленниками компилированного JavaScript-движка V8. Эксплуатируемый хакерами метод позволяет компилировать JavaScript в низкоуровневый байт-код. Такая техника помогает скрывать исходный код и избегать статического анализа, …
10/07/24
В киберпреступном сообществе всплыл активатор для актуальной версии инструмента постэксплуатации Brute Ratel C4 (BRC4). Об этом второго июля в своём аккаунте в социальной сети X* сообщил исследователь кибербезопасности под ником …
10/07/24
Недавнее исследование компании Trend Micro выявило, что злоумышленники могут использовать консоль сценариев Jenkins для запуска вредоносных скриптов, направленных на майнинг криптовалют. Это возможно при неправильной настройке аутентификации, что открывает доступ …
09/07/24
В мае 2024 года эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) выявили кампанию кибершпионажа, нацеленную на российские государственные организации. Она получила название CloudSorcerer. Атакующие использовали сложный инструмент, …
09/07/24
Специалисты Cyble сообщают, что хакеры нашли способ обойти защиту Microsoft SmartScreen, чтобы распространять вредоносное ПО на устройства пользователей. Уязвимость в SmartScreen позволяет проникнуть в систему через Защитник Windows и заразить …
09/07/24
В Gogs, популярном инструменте для самоуправляемых Git-репозиториев с открытым исходным кодом, обнаружены четыре неустранённые уязвимости, три из которых являются критическими. Эти уязвимости могут позволить злоумышленнику взломать уязвимые моменты, украсть или …
09/07/24
Исследователями из компании Broadcom обнаружен новый многоступенчатый троян под названием Orcinius, использующий популярные облачные сервисы Dropbox и Google Docs для своих атак. Вредоносная программа начинает свою деятельность с безобидного на …
08/07/24
Эксперты Positive Technologies отнесли к трендовым девять уязвимостей. Среди них уязвимости, обнаруженные в продуктах Microsoft и VMware, Linux, VPN-шлюзе от Check Point Software Technologies и в программном обеспечении Veeam Backup …
08/07/24
Хакерская группировка Lifting Zmiy из Восточной Европы совершила серию кибератак на российские компании, используя в качестве точки входа серверы, управляющие лифтами в подъездах. Об этом сообщает РБК со ссылкой на …
08/07/24
Анонимный хакер с киберпреступного форума недавно заявил о наличии уязвимости, позволяющей обходить двухфакторную аутентификацию (2FA) на платформе HackerOne, известной своими программами поощрения за обнаружение ошибок. Сообщение об этом появилось в …
Copyright © 2025, ООО "ГРОТЕК"