WhatsApp представляет инновационную систему защиты пользователей от мошенничества

Знак WhatsApp и предупреждение на фоне с каплями воды.

Компания Meta анонсировала внедрение передовых механизмов безопасности в мессенджере WhatsApp, направленных на защиту пользователей от растущих угроз киберпреступности. Новая функциональность призвана минимизировать риски мошенничества при взаимодействии с неизвестными контактами в групповых чатах. Функция Safety Overview: комплексная система предупреждений Центральным элементом обновления стала функция «Safety Overview» — интеллектуальная система, автоматически активирующаяся при добавлении пользователя в групповой … Читать далее

Масштабная киберугроза GreedyBear: как мошенники украли $1 млн через поддельные расширения Firefox

Человек в панике смотрит на экран компьютера с подозрительной информацией.

Исследователи кибербезопасности из компании Koi Security выявили крупномасштабную мошенническую операцию GreedyBear, которая нанесла серьезный ущерб пользователям браузера Firefox. В результате атаки злоумышленники похитили криптовалюту на сумму свыше 1 миллиона долларов США, используя 150 вредоносных расширений, замаскированных под популярные криптокошельки. Механизм атаки: от легитимных дополнений до вредоносного кода Киберпреступники применили изощренную стратегию обмана системы безопасности Mozilla. … Читать далее

Хакерская группировка Paper Werewolf эксплуатирует критические уязвимости WinRAR для атак на российские и узбекские компании

Человек в офисе с беспокойством смотрит на документ, за ним незнакомец в маске.

В период с июля по начало августа 2025 года международная шпионская группировка Paper Werewolf провела серию целенаправленных кибератак против организаций в России и Узбекистане. Злоумышленники использовали изощренную тактику, сочетающую социальную инженерию с эксплуатацией критических уязвимостей в популярном архиваторе WinRAR. Механизм атаки: от фишинга до компрометации системы Согласно исследованию аналитиков BI.ZONE, атакующие разработали многоступенчатую схему проникновения … Читать далее

Adobe выпустила экстренные патчи для критических уязвимостей AEM Forms с доступными эксплоитами

Оленица на фоне городского пейзажа и офисного здания Adobe.

Компания Adobe выпустила внеплановые обновления безопасности для устранения двух критических уязвимостей в Adobe Experience Manager Forms (AEM Forms) для Java Enterprise Edition. Особую тревогу вызывает тот факт, что для обеих брешей уже существуют публично доступные proof-of-concept эксплоиты, что значительно повышает риск их эксплуатации злоумышленниками. Детали критических уязвимостей AEM Forms Обнаруженные уязвимости получили идентификаторы CVE-2025-54253 и … Читать далее

Критические уязвимости ReVault угрожают безопасности более 100 моделей ноутбуков Dell

Чип с логотипом Dell, покрытый каплями воды на материнской плате.

Исследователи компании Cisco Talos обнаружили серьезный комплекс уязвимостей, получивший название ReVault, который затрагивает систему безопасности ControlVault3 в более чем 100 моделях корпоративных ноутбуков Dell. Данные уязвимости представляют критическую угрозу для организаций, использующих устройства серий Latitude и Precision для работы с конфиденциальной информацией. Архитектура угрозы: что такое ControlVault3 ControlVault3 представляет собой аппаратное решение безопасности, разработанное Dell … Читать далее

Хакеры LightBasin провели изощренную атаку на банк с помощью Raspberry Pi

A computer with a lightning bolt and a red apple.

Специалисты компании Group-IB обнаружили уникальную гибридную кибератаку, проведенную известной хакерской группировкой UNC2891 (LightBasin). Злоумышленники использовали одноплатный компьютер Raspberry Pi с 4G-модулем для создания скрытого канала доступа во внутреннюю сеть банковского учреждения, обойдя при этом все защитные системы периметра. Механизм проведения атаки через Raspberry Pi Атакующие получили физический доступ к банковскому отделению, предположительно самостоятельно или при … Читать далее

Двойная утечка данных платформы Tea: критический анализ нарушений информационной безопасности

83c1c20a 466a 431b b9ca 80b58cb0897d

Женская социальная платформа Tea стала жертвой серьезных нарушений информационной безопасности, результатом которых стало масштабное раскрытие конфиденциальных пользовательских данных. Инцидент демонстрирует критические уязвимости в архитектуре безопасности приложения и подчеркивает важность надежной защиты персональной информации в цифровых сервисах. Характеристика пострадавшей платформы Tea позиционируется как закрытое сообщество для женщин, где участницы сохраняют анонимность, но проходят обязательную верификацию личности. … Читать далее

Масштабная кибератака в Сент-Поле заставила власти обратиться к Национальной гвардии Миннесоты

0531b1cc bc2b 43a7 8990 17f842b6c097

Столица штата Миннесота столкнулась с беспрецедентным кибер-инцидентом, который потребовал вмешательства военных структур. Губернатор Тим Уолц принял решение привлечь Национальную гвардию для устранения последствий масштабной кибератаки на информационные системы Сент-Пола, что стало редким случаем использования военных ресурсов для борьбы с киберугрозами на муниципальном уровне. Хронология и масштаб инцидента Кибератака была обнаружена 25 июля и продолжалась все … Читать далее

Критические уязвимости в Lovense угрожают конфиденциальности 20 миллионов пользователей

64cfc5ed fcad 4ad1 b663 b62b96879ead

Платформа производителя интерактивных интимных устройств Lovense столкнулась с серьезными проблемами кибербезопасности, которые могут скомпрометировать персональные данные более 20 миллионов пользователей по всему миру. Независимые исследователи выявили критические уязвимости, позволяющие злоумышленникам получать доступ к email-адресам пользователей и полностью захватывать их учетные записи. Детали обнаруженных уязвимостей в системе Lovense Команда исследователей безопасности BobDaHacker, Eva и Rebane провела … Читать далее

Критическая уязвимость Sploitlight позволяла обходить защиту TCC и красть данные Apple Intelligence

4b45ea8b 10e0 4392 ad17 02952c6474a5

Исследователи Microsoft обнаружили серьезную уязвимость в операционной системе macOS, которая позволяла злоумышленникам обходить критически важные механизмы защиты и получать доступ к конфиденциальным данным пользователей. Брешь в безопасности, получившая название Sploitlight и идентификатор CVE-2025-31199, была устранена компанией Apple в марте 2025 года с выходом обновления macOS Sequoia 15.4. Что такое система защиты TCC и почему ее … Читать далее