кибербезопасность

  1. Admin

    Интересно Иранская разведка использует киберпреступные инструменты для государственных задач.

    Иранские спецслужбы всё чаще используют инфраструктуру киберпреступного мира для выполнения государственных задач. Этот подход позволяет расширять технические возможности атак и усложняет поиск настоящих организаторов. Специалисты Check Point Research отметили изменение тактики иранских...
  2. Admin

    Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly.

    Кибербезопасность столкнулась с новой угрозой — вредоносным ПО Slopoly, созданным с помощью искусственного интеллекта. Группа хакеров Hive0163 использует Slopoly для обеспечения постоянного доступа к взломанным серверам. Исследователи IBM X-Force обнаружили, что хакеры используют ИИ для...
  3. Admin

    Интересно Китайский регулятор предупредил об опасностях ИИ-инструмента OpenClaw.

    Китайская Национальная техническая группа экстренного реагирования на инциденты в компьютерных сетях предупредила о серьезных рисках безопасности в ИИ-инструменте OpenClaw. Специалисты выделили несколько угроз, включая возможность кражи паролей, удаления данных и внедрения вредоносных...
  4. Admin

    Интересно ИИ-хакеры захватывают сети всего за 29 минут.

    Генеративный ИИ становится мощным инструментом для киберпреступников, ускоряя атаки и снижая порог входа в киберпреступность. Исследования показывают, что ИИ позволяет злоумышленникам автоматизировать процессы и сокращать время между проникновением и захватом сети. Генеративный ИИ активно...
  5. Admin

    Интересно Китайские хакеры атаковали Катар на фоне Operation Epic Fury.

    Check Point Research зафиксировала рост активности китайских APT-групп на Ближнем Востоке. Злоумышленники использовали вредоносные архивы и письма для проникновения в системы. Исследователи Check Point Research обнаружили активность китайских APT-групп на Ближнем Востоке, связав одну из волн...
  6. Admin

    Интересно CISA добавила уязвимость в n8n в список активно эксплуатируемых.

    Агентство кибербезопасности США CISA добавило критическую уязвимость в платформе автоматизации n8n в список активно эксплуатируемых. Уязвимость позволяет злоумышленникам выполнять произвольный код на удалённых системах. Уязвимость CVE-2025-68613, имеющая оценку CVSS 9.9, связана с инъекцией...
  7. Admin

    Интересно От входа в FortiGate до полного контроля за 10 минут. Новые сценарии атак на корпоративные сети.

    Взлом сетевого устройства на границе сети может быстро привести злоумышленника к контроллерам домена и ключевым данным компании. Специалисты зафиксировали несколько атак, где злоумышленники использовали уязвимости в межсетевых экранах FortiGate для проникновения в корпоративные сети. В начале...
  8. Admin

    Интересно Португалия предупреждает о шпионской кампании против чиновников в WhatsApp и Signal.

    Португальская служба безопасности предупредила о глобальной кибершпионской кампании, нацеленной на аккаунты WhatsApp и Signal государственных чиновников, дипломатов и военных. Хакеры используют социальную инженерию, чтобы обмануть пользователей и получить доступ к их аккаунтам, несмотря на...
  9. Admin

    Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA.

    Киберпреступники используют взломанные сайты на WordPress для распространения вредоносного ПО. Атака затрагивает более 250 сайтов в 12 странах, включая США и Великобританию. Исследователи Rapid7 обнаружили масштабную кампанию, в ходе которой хакеры взламывают сайты на WordPress и превращают их...
  10. Admin

    Интересно Обнаружены критические уязвимости в платформе автоматизации n8n.

    Исследователи кибербезопасности выявили две критические уязвимости в платформе автоматизации n8n, которые позволяют выполнять произвольные команды на удалённой системе. Уязвимости могут быть использованы для выполнения удалённого кода и раскрытия зашифрованных данных, включая ключи доступа и...