camer.jpg
ФБР: ваша веб-камера уже стала частью теневой сети
Раскрыта изощренная стратегия взлома IoT-устройств. ФБР предупредило о новой кампании атак с использованием вредоносного ПО HiatusRAT, нацеленной на уязвимые веб-камеры и цифровые видеорегистраторы, подключенные к интернету. Атаки направлены преимущественно на устройства китайского производства, которые не получили обновления безопасности или уже достигли...
extrim.jpg
Тайна 28 000 каналов: Telegram становится трибуной для экстремистов
Подписавшись на очередной блог, можно стать жертвой дезинформации и вербовки. Исследование Southern Poverty Law Center (SPLC) показало, что алгоритмы Telegram способствуют распространению экстремистского контента. По данным отчёта, функция «похожие каналы» рекомендует пользователям экстремистские сообщества даже при просмотре нейтральных тем, например, про...
pumakit.jpg
PUMAKIT: новый убийца безопасности Linux, который почти невозможно обнаружить
Даже опытные эксперты признают – борьба с этим руткитом напоминает игру в кошки-мышки. Исследователи в области кибербезопасности выявили новый вредоносный руткит для Linux под названием PUMAKIT. Он способен скрывать своё присутствие, повышать привилегии и избегать обнаружения системными инструментами. Этот модуль загружаемого ядра (LKM) обладает сложными...
promet.jpg
DoS, RCE и утечки данных: как Prometheus становится оружием хакеров
Популярный инструмент мониторинга активно сеет хаос в IT-сетях. Исследователи в области кибербезопасности предупреждают о рисках утечек данных и атак на серверы, использующие инструмент мониторинга Prometheus. По данным Aqua Security, сотни тысяч серверов и экспортеров Prometheus остаются открытыми для атак из-за отсутствия надлежащей аутентификации...
mask2.jpg
The Mask: хакеры превратили Google в оружие против мировой дипломатии
Группа Careto вернулась после длительного перерыва. На международной конференции Virus Bulletin специалисты Лаборатории Касперского поделились исследованиями группировки The Mask (Careto), известной высокотехнологичными атаками с 2007 года. Объектами атак становились дипломатические структуры, правительства и научные учреждения. После долгого затишья...
sevkor.jpg
$88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос
Министерство юстиции обвиняет 14 человек в миллионах убытков. Федеральный суд штата Миссури выдвинул обвинения против 14 граждан Северной Кореи, которые незаконно трудоустраивались в американские компании, используя украденные личные данные граждан США. Им вменяются мошенничество, отмывание денег и кража личных данных. За шесть лет преступной деятельности...
vestrans.jpg
Хакеры сорвали джекпот: $500 000 навсегда покинули стейкинг Vestrans
Что теперь будет с замороженными средствами пользователей? Компания Vestrans сообщила о серьёзной хакерской атаке, в результате которой злоумышленник использовал уязвимость в контракте заблокированного стейкинга. Манипулируя механизмом вознаграждений, он получил 73 720 000 токенов $VSTR сверх положенного. После этого токены постепенно продавались на Uniswap...
atlas.jpg
Восточный фронт: Cloud Atlas запускает масштабную кибератаку на Россию
Группировка модернизирует арсенал, сохраняя традиционные цели. В экспертный центр безопасности Positive Technologies обратилась российская государственная организация, обнаружившая фишинговую рассылку. Расследование показало , что этот инцидент является частью новой кампании, направленной против государственных учреждений России и Белоруссии, за которой...
smart3.jpg
Смартфон-информатор: раскрыта невидимая система слежки EagleMsgSpy
Шпионское ПО с 2017 года перехватывает коммуникации пользователей. Специалисты Lookout Threat Lab обнаружили семейство шпионского ПО EagleMsgSpy, используемое полицией Китая для сбора данных с мобильных устройств. Программа ориентирована на Android, документы также указывают на существование iOS-версии, которая пока не найдена. EagleMsgSpy...
BadRAM: как взломать облака Amazon, Google и Microsoft за $10
Ошибка в чипе AMD позволяет незаметно встроить бэкдор в виртуальную машину. Тестовый стенд (BadRAM.eu) После модификации чипа SPD создаются «призрачные» адреса памяти, которые не отображаются системе как защищённые. Злоумышленник может перенастроить операционную систему, чтобы игнорировать эти адреса, но сохранить доступ к реальным данным. Например, в Linux можно использовать...

Статистика форума

Темы
22 277
Сообщения
60 732
Пользователи
13 360
Новый пользователь
Vmillgero

Пользователи онлайн

Всего посетителей:
67
Пользователи онлайн:
0
Гости онлайн:
67