Исследование Imperva: боты генерируют более 50% мирового интернет-трафика

Компьютеры, кибернетические существа, скелеты, символы технологий в футуристическом окружении.

Согласно последнему исследованию компании Imperva, произошел исторический сдвиг в структуре интернет-трафика: впервые в истории боты стали генерировать больше трафика, чем люди. На долю автоматизированного трафика теперь приходится 51% всей активности в интернете, причем 37% составляют вредоносные боты и только 14% — легитимные автоматизированные системы. Влияние искусственного интеллекта на развитие вредоносных ботов Аналитики отмечают значительный рост … Читать далее

Microsoft повышает вознаграждения за выявление уязвимостей в ИИ-системах корпоративных продуктов

Команда разработчиков обсуждает код в современном офисе с экранами и лампами.

Microsoft существенно расширяет свою программу поиска уязвимостей, увеличивая максимальное вознаграждение до 30 000 долларов США за обнаружение критических проблем безопасности в ИИ-компонентах платформ Dynamics 365 и Power Platform. Это решение отражает растущую важность защиты корпоративных систем, использующих технологии искусственного интеллекта. Целевые продукты и критерии участия Программа охватывает два ключевых корпоративных решения Microsoft: Power Platform – … Читать далее

Критическая уязвимость в xrpl.js: хакеры атаковали популярную криптовалютную библиотеку

Инфографика по безопасности, отображающая данные о киберугрозах.

В криптовалютном сообществе обнаружена серьезная угроза безопасности: злоумышленники успешно внедрили вредоносный код в официальную JavaScript-библиотеку xrpl.js, используемую для взаимодействия с блокчейном XRP. Инцидент затронул несколько версий библиотеки, включая 2.14.2 и серию релизов 4.2.1-4.2.4, опубликованных в npm 21 апреля 2025 года. Механизм атаки и масштаб угрозы Специалисты компании Aikido выявили, что злоумышленники внедрили вредоносную функцию checkValidityOfSeed … Читать далее

Хакерская группа Elusive Comet эксплуатирует функцию Remote Control в Zoom для компрометации систем

Инфографика о Bitcoin с иллюстрациями цифровых кошельков и транзакций.

Специалисты по кибербезопасности из Security Alliance (SEAL) и Trail of Bits обнаружили новую волну целенаправленных атак, в ходе которых северокорейская хакерская группа Elusive Comet использует малоизвестную функцию Remote Control в Zoom для компрометации систем жертв и хищения криптовалюты. Механизм социальной инженерии Злоумышленники реализуют многоэтапную схему атаки, начиная с рассылки фишинговых писем от имени венчурных инвесторов. … Читать далее

ASUS устраняет опасную уязвимость в системе AiCloud для маршрутизаторов

Инфографика с графиками, цифрами и диаграммами в синих и оранжевых тонах.

Компания ASUS выпустила критическое обновление безопасности для своих маршрутизаторов, устраняющее серьезную уязвимость в системе AiCloud. Обнаруженный недостаток позволяет злоумышленникам удаленно обходить механизмы аутентификации и получать несанкционированный доступ к устройствам. Уязвимости присвоен идентификатор CVE-2025-2492 и высокий уровень опасности с оценкой 9,2 балла по шкале CVSS. Технические детали уязвимости Специалисты по безопасности выявили критический недостаток в механизме … Читать далее

Lazarus атакует южнокорейский бизнес через уязвимости в локальном ПО

Оперативный центр с людьми за компьютерами, наблюдающими за городом и данными.

Эксперты «Лаборатории Касперского» раскрыли детали масштабной кибератаки на южнокорейский бизнес-сектор, получившей название «Операция SyncHole». Хакерская группировка Lazarus провела серию сложных целевых атак, используя комбинацию методов watering hole и эксплуатации уязвимостей в популярном локальном программном обеспечении. Масштаб и цели атаки Жертвами кибератак стали как минимум шесть южнокорейских компаний из различных секторов экономики, включая разработку ПО, ИТ-сферу, … Читать далее

В SSL.com обнаружена серьезная брешь в системе проверки доменов

Инфографика о безопасности SSL с элементами технологий и систем.

Специалисты по кибербезопасности выявили критическую уязвимость в процессе валидации доменов удостоверяющего центра SSL.com. Обнаруженный дефект позволял злоумышленникам получать действительные TLS-сертификаты для любых доменов без подтверждения реального права владения ими. Механизм эксплуатации уязвимости Проблема заключалась в некорректной реализации метода проверки контроля над доменом (Domain Control Validation, DCV) через DNS TXT-записи. При стандартной процедуре владелец домена создает … Читать далее

Microsoft устранила проблему с ложной блокировкой писем Adobe в Exchange Online

Команда разработчиков в офисе с экранами и серверами, работающих над проектом.

Специалисты Microsoft успешно устранили серьезный сбой в системе безопасности Exchange Online, где модель машинного обучения ошибочно классифицировала легитимные уведомления Adobe как потенциально вредоносные сообщения. Инцидент, начавшийся 22 апреля, затронул работу корпоративных пользователей платформы. Технические детали проблемы При попытке перехода по URL-адресам в письмах Adobe пользователи получали предупреждения системы безопасности о потенциально опасном контенте. Алгоритм машинного … Читать далее

ФБР: Киберпреступники похитили рекордные $16,6 млрд в 2024 году

Инфографика о киберпреступлениях с элементами статистики и графиков.

Центр приема жалоб на интернет-преступления (IC3) при ФБР опубликовал тревожную статистику: в 2024 году финансовые потери от киберпреступлений достигли беспрецедентного уровня в 16,6 миллиардов долларов. Этот показатель на 33% превышает результаты предыдущего года, что свидетельствует о стремительном росте масштабов киберпреступности. Масштаб и характер киберугроз За прошедший год IC3 зарегистрировал 859 532 обращения, из которых 256 … Читать далее

Новая угроза безопасности Linux: интерфейс io_uring открывает путь для незаметных руткитов

Темная комната с высокими серверами, светящимися проводами и дверью, ведущей в яркий портал.

Исследователи компании ARMO обнаружили серьезную проблему безопасности в операционной системе Linux, связанную с интерфейсом io_uring. Данная уязвимость позволяет вредоносному ПО успешно обходить современные системы корпоративной защиты, что создает значительные риски для безопасности организаций. Технические особенности io_uring и связанные риски Интерфейс io_uring, внедренный в Linux 5.1 в 2019 году, был разработан для оптимизации асинхронных операций ввода-вывода. … Читать далее