Контакты
Подписка 2025

Новости / Угрозы (88)

ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

21/06/24

Главным образом схема используется для заражения систем под управлением Windows. Злоумышленники используют поддельные уведомления об ошибках в популярных программах вроде Google Chrome, Microsoft Word и OneDrive. Когда пользователь посещает взломанный, …

Читать далее
Темы:УгрозыМошенничествоPowershellProofpointтехподдержка

20/06/24

Аналитики F.A.C.C.T., российского разработчика технологий для борьбы с киберпреступлениями, обнаружили сеть из более чем 1300 доменов, распространяющих вредоносные программы, под видом популярных утилит, офисных приложений вместе с ключами активации или …

Читать далее
Темы:Пресс-релизУгрозыкибершпионажпиратское ПОF.A.C.C.T.

20/06/24

Исследователи из Insikt Group, входящей в состав Recorded Future, выявили новую угрозу для пользователей macOS. Вредоносное ПО под названием Vortax, выдающее себя за приложение для виртуальных встреч с функцией видеосозвона, …

Читать далее
Темы:КонференцииУгрозыфальшивые приложенияmacOSRecorded Future

20/06/24

Исследователи Trend Micro сообщили о новой киберпреступной группировке, отслеживаемой под именем Void Arachne. Эта группа хакеров нацелена преимущественно на китайских пользователей и использует вредоносные установочные файлы Windows Installer (MSI), замаскированные …

Читать далее
Темы:КитайУгрозытрояныVPN

19/06/24

В нескольких моделях беспроводных роутеров D-Link обнаружена критическая уязвимость, позволяющая злоумышленникам без аутентификации получить административный доступ к устройствам. Уязвимость CVE-2024-6045 имеет высокий уровень опасности с оценкой 8.8 по шкале CVSS …

Читать далее
Темы:УгрозымаршрутизаторыбэкдорыD-linkTWCERT

19/06/24

Мощность современных компьютеров продолжает расти, что позволяет решать всё более сложные задачи быстрее. Одним из побочных эффектов этого явления выступает возможность взлома тех паролей, которые ещё несколько лет назад казались …

Читать далее
Темы:ИсследованиеСтатистикаУгрозыЛКпароли

19/06/24

Исследователи выявили новую кампанию вредоносного ПО, нацеленную на публичные API Docker для доставки криптовалютных майнеров и других вредоносных программ. В числе используемых инструментов обнаружен инструмент удалённого доступа, способный загружать и …

Читать далее
Темы:майнингУгрозыDockerCado Security

18/06/24

Компьютерные системы по всему миру подвергаются атаке с использованием нового вредоносного ПО под названием BadSpace, распространяемого под видом фальшивых обновлений браузера Chrome. По данным немецкой компании G DATA, специализирующейся на …

Читать далее
Темы:УгрозыGoogle ChromeкибершпионажобновленияG Data

17/06/24

16 июня злоумышленник под псевдонимом «Sp3ns3r» в своей публикации на киберпреступной площадке BreachForums объявил о продаже высокоуровневого Zero-day эксплойта для удалённого выполнения кода (RCE). В объявлении злоумышленник подчёркивает лёгкость атаки, …

Читать далее
Темы:AndroidУгрозы0Day-уязвимостиКиберугрозы

17/06/24

Исследователи из Samsung, Сеульского национального университета и Технологического института Джорджии представили новую атаку «TIKTAG», нацеленную на технологию Memory Tagging Extension (MTE) в архитектуре ARM. Атака позволяет обойти защитный механизм с …

Читать далее
Темы:SamsungLinuxУгрозыGoogle Chromeуниверситетские исследования
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...