Cloudflare переводит API-интерфейс исключительно на HTTPS-соединения

Рука записывает информацию в блокнот, облако с замком отображает безопасность данных.

Компания Cloudflare объявила о значительном усилении мер безопасности для своего API-интерфейса. С 20 марта 2025 года сервис api.cloudflare.com будет принимать исключительно защищенные HTTPS-соединения, полностью блокируя доступ по протоколу HTTP. Это решение направлено на предотвращение потенциальных утечек конфиденциальных данных через незащищенные соединения. Технические аспекты и преимущества перехода на HTTPS Ранее Cloudflare допускала использование как HTTP, так … Читать далее

Масштабный взлом Oracle Cloud: похищены данные 6 миллионов пользователей

Инфографика о нарушении безопасности данных Oracle, показывающая 6 миллионов утечек.

Несмотря на официальные опровержения Oracle, появляются новые доказательства масштабного взлома облачной инфраструктуры компании. Независимые источники подтверждают компрометацию федеративных SSO-серверов Oracle Cloud и похищение конфиденциальных данных более 6 миллионов пользователей. Подробности инцидента и действия злоумышленника Хакер, известный под псевдонимом rose87168, опубликовал на форуме BreachForums похищенные данные из Oracle Cloud. В качестве подтверждения своих действий злоумышленник предоставил … Читать далее

Критическая уязвимость в CrushFTP позволяет получить неавторизованный доступ к серверам

Инфографика с графиками, диаграммами и данными о безопасности ИТ.

Специалисты по информационной безопасности компании CrushFTP выявили критическую уязвимость в своем программном обеспечении, позволяющую злоумышленникам получить неавторизованный доступ к серверам через HTTP(S) порты. Уязвимости присвоен идентификатор CVE-2025-2825, и она затрагивает системы, доступные через интернет. Технические детали уязвимости Проблема безопасности обнаружена в версиях CrushFTP v10 и v11. Особую опасность представляет открытый HTTP(S) порт, который может быть … Читать далее

Опасный руткит Puma: эксперты раскрыли новый инструмент кибератак группировки Shedding Zmiy

Женщина в хиджабе анализирует данные на нескольких экранах.

Специалисты по кибербезопасности из Solar 4RAYS обнаружили новую серьезную угрозу — руткит Puma, который используется проукраинской хакерской группировкой Shedding Zmiy. Данный вредоносный инструмент обладает исключительной способностью маскировать свое присутствие в системе, что делает его обнаружение крайне затруднительным. Анатомия сложной кибератаки В ходе расследования инцидента в российской ИТ-компании эксперты выявили, что злоумышленники находились в корпоративной сети … Читать далее

Отмена санкций против Tornado Cash: новый поворот в противодействии криптовалютным преступлениям

Илюстрация, изображающая сложную финансовую структуру с элементами мира криптовалюты.

Министерство финансов США приняло решение об отмене санкций в отношении децентрализованного криптовалютного миксера Tornado Cash, ранее обвиняемого в содействии масштабным операциям по отмыванию денежных средств. Это решение знаменует существенный поворот в подходе регуляторов к контролю над криптовалютными сервисами анонимизации. История санкционных мер и масштабы противоправной деятельности В августе 2022 года OFAC включил Tornado Cash в … Читать далее

В Steam обнаружена поддельная игра, распространяющая опасное вредоносное ПО

Инфографика о вредоносной кампании для геймеров с графическими элементами и текстом.

Специалисты по кибербезопасности выявили новую угрозу в популярной игровой платформе Steam. Злоумышленники создали фиктивную страницу несуществующей игры Sniper: Phantom’s Resolution, используя её для распространения вредоносного ПО класса инфостилер. Данный инцидент демонстрирует растущую тенденцию использования игровых платформ для проведения кибератак. Механизм распространения вредоносного ПО Схема атаки построена на социальной инженерии: пользователям предлагается скачать якобы бета-версию игры … Читать далее

Ключевой разработчик вымогательского ПО LockBit экстрадирован из Израиля в США

Инфографика о разработчике Lockbit, экстрадированном в США.

В сфере кибербезопасности произошло значимое событие: Ростислав Панев, 51-летний гражданин России и Израиля, подозреваемый в разработке одной из самых опасных программ-вымогателей LockBit, экстрадирован в США. Это задержание стало важным этапом в борьбе с глобальной киберпреступностью. Технические улики и масштаб преступной деятельности При аресте Панева в августе 2024 года израильские правоохранители обнаружили на его ноутбуке критические … Читать далее

Критическая уязвимость в GitHub Actions привела к массовой утечке конфиденциальных данных

Высокотехнологичный центр с множеством экранов и людьми за компьютерами.

В марте 2025 года специалисты по кибербезопасности обнаружили серьезную компрометацию популярного пакета tj-actions/changed-files на платформе GitHub Actions. Инцидент затронул более 23 000 организаций и привел к масштабной утечке конфиденциальных данных из публичных репозиториев. Механизм атаки и последствия для безопасности 14 марта злоумышленники внесли несанкционированные изменения в исходный код всех версий tj-actions/changed-files. Атака была реализована через … Читать далее

Обнаружена крупнейшая кампания рекламного мошенничества в Google Play Store

Инфографика о массовой атаке вредоносного ПО в Google Play Store.

Специалисты по кибербезопасности из компаний Bitdefender и Integral Ad Science (IAS) раскрыли масштабную вредоносную кампанию Vapor, затронувшую более 60 миллионов пользователей Android-устройств. Злоумышленники распространили через Google Play Store свыше 330 вредоносных приложений, нацеленных на показ навязчивой рекламы и кражу конфиденциальных данных. Механизмы распространения и маскировки вредоносного ПО Злоумышленники использовали продвинутые техники для обхода защитных механизмов … Читать далее

Эксперт разработал GPU-дешифратор для борьбы с вымогателем Akira под Linux

Инфографика о декрипторе для борьбы с программой-вымогателем Akira.

Специалист по информационной безопасности Йоханес Нугрохо представил инновационное решение для противодействия Linux-версии программы-вымогателя Akira. Разработанный им инструмент использует вычислительную мощность графических процессоров для восстановления зашифрованных данных без выплаты выкупа злоумышленникам. Технические особенности шифровальщика Akira Вредоносное ПО Akira использует сложный механизм шифрования, основанный на временных метках с наносекундной точностью. Для каждого файла генерируется уникальный ключ шифрования … Читать далее