Windows Downdate: Опасный инструмент для понижения версий Windows и эксплуатации уязвимостей

Современный офис с элементами кибербезопасности и динамичным освещением.

В мире кибербезопасности появился новый инструмент, вызывающий серьезную обеспокоенность среди экспертов. Алон Левиев, специалист компании SafeBreach, разработал Windows Downdate – программу, позволяющую осуществлять даунгрейд-атаки на операционные системы Windows 10, Windows 11 и Windows Server. Этот инструмент открывает новые возможности для злоумышленников, позволяя им эксплуатировать уже исправленные уязвимости. Принцип работы Windows Downdate Windows Downdate представляет собой … Читать далее

Обнаружена 0-day уязвимость в Adobe Acrobat Reader: что нужно знать пользователям

Абстрактная композиция с яркими цветами и стилизованным транспортом на фоне.

Специалисты по информационной безопасности бьют тревогу: в популярном приложении Adobe Acrobat Reader обнаружена критическая уязвимость нулевого дня. Эксперты настоятельно рекомендуют пользователям незамедлительно обновить программное обеспечение, чтобы защитить свои системы от потенциальных атак. Детали уязвимости CVE-2024-41869 Уязвимость, получившая идентификатор CVE-2024-41869, представляет собой серьезную проблему типа «use after free». Эта ошибка может привести к удаленному выполнению вредоносного … Читать далее

Обнаружены серьезные уязвимости в Quick Share: риски для пользователей Windows и Android

Мотоцикл мчится по светящемуся пути к планете среди абстрактных элементов.

Специалисты компании SafeBreach выявили ряд критических уязвимостей в популярной утилите для обмена файлами Quick Share, которые могут поставить под угрозу безопасность пользователей Windows и Android. Эти уязвимости открывают возможности для проведения атак типа «человек посередине» (MiTM) и несанкционированной отправки файлов на устройства без согласия получателя. Что такое Quick Share и почему это важно Quick Share … Читать далее

D-Link отказывается исправлять критические уязвимости в маршрутизаторах DIR-846W

Современный маршрутизатор с антеннами на фоне цифровых данных.

Компания D-Link недавно объявила о своем решении не устранять четыре серьезные уязвимости удаленного выполнения кода (RCE) в маршрутизаторах модели DIR-846W. Это решение вызвало обеспокоенность в сообществе кибербезопасности и поставило под угрозу безопасность пользователей данных устройств. Детали уязвимостей и их потенциальные последствия Уязвимости были обнаружены исследователем безопасности под псевдонимом yali-1002, который опубликовал краткую информацию о них … Читать далее

Fortinet подверглась серьезной утечке данных: анализ инцидента и последствия для кибербезопасности

Облако с замком в центре, окруженное кубами в светлом пространстве.

Компания Fortinet, один из лидеров в области кибербезопасности, недавно столкнулась с серьезным инцидентом — утечкой конфиденциальных данных. Этот случай подчеркивает важность постоянной бдительности и совершенствования мер защиты даже для организаций, специализирующихся на информационной безопасности. Детали инцидента 12 сентября 2024 года хакер, использующий псевдоним Fortibitch, заявил о краже 440 ГБ данных с сервера Azure Sharepoint, принадлежащего … Читать далее

Последствия кибератаки на Transport for London: беспрецедентные меры безопасности

Очередь пассажиров в аэропорту перед контрольным пунктом.

В результате недавней масштабной кибератаки на Transport for London (TfL), муниципальную службу, отвечающую за работу общественного транспорта британской столицы, организация предпринимает беспрецедентные меры по обеспечению информационной безопасности. Около 30 000 сотрудников TfL обязаны пройти личную верификацию и сбросить пароли для доступа к внутренним системам. Хронология и последствия кибератаки Атака на TfL произошла 1 сентября 2024 … Читать далее

Обнаружена опасная кибератака Hadooken на Linux-системы: угроза криптомайнинга и DDoS

Дракон вырывается из цифрового мира к блоку Oracle на фоне сложных технологий.

Специалисты по кибербезопасности обнаружили новую масштабную вредоносную кампанию, нацеленную на Linux-системы. Атака, получившая название Hadooken, представляет серьезную угрозу для корпоративных сетей, используя уязвимости в популярном программном обеспечении для незаконного майнинга криптовалюты и создания ботнетов. Механизм атаки и распространение вредоносного ПО Согласно отчету экспертов Aqua Security, злоумышленники активно эксплуатируют известные уязвимости и слабые конфигурации в серверах … Читать далее

Kawasaki Motors Europe подверглась кибератаке: детали инцидента и меры реагирования

Мотоцикл на цифровом фоне с символом замка и эффектами света.

Kawasaki Motors Europe (KME), европейское подразделение всемирно известного японского производителя мотоциклов и другой техники, сообщило о восстановлении после серьезной кибератаки. Инцидент привел к временным сбоям в работе IT-инфраструктуры компании и потенциальной утечке конфиденциальных данных. Эксперты по кибербезопасности отмечают, что этот случай демонстрирует растущую угрозу для крупных промышленных предприятий со стороны киберпреступников. Хронология и детали атаки … Читать далее

Крупнейшая атака на платежного провайдера Slim CD: хакеры получили доступ к миллионам банковских карт

Абстрактная композиция с сервером, замками и цифровыми элементами.

В мире кибербезопасности произошел очередной тревожный инцидент. Американский провайдер платежных решений Slim CD сообщил о масштабной хакерской атаке, в результате которой были скомпрометированы данные банковских карт и личная информация почти 1,7 миллиона человек. Этот случай подчеркивает растущую угрозу кибератак на финансовые организации и необходимость усиления мер защиты конфиденциальных данных клиентов. Хронология и масштабы атаки Согласно … Читать далее

Группировка Lazarus использует фиктивные тестовые задания для заражения систем разработчиков

Группа людей в тёмном городе работает с ноутбуком под знаком замка и символом Python.

Эксперты по кибербезопасности из компании ReversingLabs обнаружили новую тактику северокорейской хакерской группы Lazarus, нацеленную на Python-разработчиков. Злоумышленники маскируются под рекрутеров и предлагают соискателям пройти тестовые задания, якобы связанные с разработкой менеджера паролей. На самом деле, эти задания содержат вредоносное ПО, позволяющее хакерам получить доступ к системам жертв. Эволюция кампании VMConnect Данные атаки являются частью более … Читать далее