Масштабная кибератака на Halliburton: Последствия, реакция и выводы для бизнеса

Футуристический город с небоскрёбами и людьми на фоне яркого света.

Недавняя кибератака на американскую нефтесервисную компанию Halliburton вызвала серьезную обеспокоенность в сфере корпоративной безопасности. Инцидент не только нарушил работу компании, но и привел к утечке конфиденциальных данных, что подчеркивает растущую угрозу кибератак для крупных корпораций. Масштаб и последствия атаки Halliburton, компания с более чем 55 000 сотрудников и представительствами в более чем 70 странах, столкнулась … Читать далее

Массовая детонация пейджеров в Ливане: новый уровень кибервойны?

Масштабное взрывное облако на фоне технологий и калькуляторов.

17 сентября 2024 года в Ливане произошел беспрецедентный инцидент в сфере кибербезопасности, который привел к трагическим последствиям. Массовая детонация пейджеров, предположительно используемых членами движения «Хезболла», привела к гибели 8 человек и ранению около 2750. Этот случай может стать поворотным моментом в истории кибервойн, демонстрируя, как цифровые атаки могут иметь реальные физические последствия. Хронология событий и … Читать далее

Эксперты раскрыли опасную кибератаку на российскую энергетическую инфраструктуру

Абстрактный городской пейзаж с символом замка на фоне технологий.

Специалисты «Лаборатории Касперского» выявили новую серьезную угрозу кибербезопасности, нацеленную на российский энергетический сектор. Вредоносное ПО под названием CMoon, обнаруженное на сайте крупной энергетической компании, представляет собой сложного червя, способного похищать конфиденциальные данные и проводить DDoS-атаки. Механизм заражения и распространения CMoon Злоумышленники использовали изощренный метод распространения вредоноса, подменив на сайте компании около 20 ссылок для скачивания … Читать далее

GAZEploit: Как хакеры могут перехватывать ввод данных на Apple Vision Pro

Человек с клавиатурой перед большим экраном с глазом и технологическими элементами.

Исследователи в области кибербезопасности обнаружили новую уязвимость в системе Apple Vision Pro, получившую название GAZEploit. Эта атака позволяет злоумышленникам удаленно перехватывать ввод данных пользователя, анализируя движения глаз виртуального аватара. Данное открытие поднимает серьезные вопросы о безопасности технологий виртуальной реальности и защите конфиденциальных данных пользователей. Механизм атаки GAZEploit GAZEploit использует уникальную особенность Apple Vision Pro — … Читать далее

Критические уязвимости: от обнаружения до эксплуатации за 6 дней

Художник в капюшоне с маской на фоне цифровых элементов.

Новое исследование компании Positive Technologies раскрывает тревожную тенденцию в мире кибербезопасности: критические уязвимости становятся доступными для эксплуатации злоумышленниками в среднем через 6 дней после их обнаружения. Этот короткий промежуток времени подчеркивает необходимость оперативного реагирования на угрозы со стороны организаций и специалистов по информационной безопасности. Методология и ключевые находки исследования Аналитики Positive Technologies провели масштабное исследование, … Читать далее

Удаление Docker-OSX с Docker Hub: влияние на исследования в области кибербезопасности

Деревянная упаковка с логотипом Apple и текстом DMCA, подвешенная над морем.

В мире кибербезопасности произошло значительное событие: популярный проект Docker-OSX был удален с платформы Docker Hub после получения запроса от компании Apple о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Это решение вызвало серьезные дискуссии в сообществе специалистов по информационной безопасности и разработчиков программного обеспечения. Что такое Docker-OSX и почему он важен? Docker-OSX — … Читать далее

CrowdStrike признает ошибку и получает награду Pwnie Award на DEF CON 2024

Награда "20WNE" с символами и ярким фоном, посвященная урокам из неудач.

На ежегодной хакерской конференции DEF CON в Лас-Вегасе компания CrowdStrike, лидер в области кибербезопасности, получила неожиданное признание. Президент компании Майкл Сентонас лично принял награду Pwnie Award в номинации «Самый эпичный провал» (Most Epic Fail) за инцидент, вызвавший масштабные сбои в работе компьютерных систем по всему миру. Предыстория инцидента: Обновление с катастрофическими последствиями В середине июля … Читать далее

Тайпсквоттинг в GitHub Actions: Скрытая угроза для разработчиков

Абстрактное изображение с планетами, графиками и кодом на фоне космоса.

Эксперты по кибербезопасности из компании Orca выявили новую потенциальную угрозу, связанную с популярной платформой непрерывной интеграции и доставки (CI/CD) GitHub Actions. Злоумышленники могут использовать метод тайпсквоттинга для внедрения вредоносного кода в проекты ничего не подозревающих разработчиков, что может привести к серьезным нарушениям безопасности и компрометации цепочки поставок программного обеспечения. Механизм атаки: эксплуатация человеческого фактора Суть … Читать далее

Google Play Integrity API: Усиление безопасности и контроля над Android-приложениями

Фантастический мир Android со множеством иконок и элементов.

В мире Android-разработки появился новый инструмент, способный существенно повлиять на распространение приложений и безопасность пользователей. Google представила Play Integrity API — усовершенствованную версию SafetyNet Attestation, которая предоставляет разработчикам беспрецедентный контроль над распространением и использованием их приложений. Функциональность и возможности Play Integrity API Play Integrity API позволяет разработчикам проверять целостность приложения и среды его выполнения. Это … Читать далее

RAMBO: Революционная атака на изолированные системы с использованием электромагнитного излучения

Абстрактная графика, передающая ощущения движения и света в космосе.

Исследователи из Израиля разработали инновационную технику атаки под названием RAMBO (Radiation of Air-gapped Memory Bus for Offense), которая использует электромагнитное излучение оперативной памяти для извлечения данных из физически изолированных компьютеров. Это открытие ставит под угрозу безопасность систем, считавшихся ранее неуязвимыми для удаленных атак. Принцип работы атаки RAMBO RAMBO основана на манипулировании шаблонами доступа к памяти … Читать далее