Google инвестирует в кибербезопасность: $11.8 млн выплачено исследователям за обнаруженные уязвимости

Оживлённый офис с учеными и компьютерными графиками 2024 года.

Технологический гигант Google продолжает активно инвестировать в кибербезопасность своих продуктов, существенно расширяя программу вознаграждений за обнаруженные уязвимости (VRP). В 2024 году компания выплатила рекордные 11.8 миллионов долларов 660 специалистам по информационной безопасности, внесшим вклад в укрепление защиты экосистемы Google. Новая структура вознаграждений привлекает элитных исследователей В 2024 году Google значительно увеличила максимальные выплаты за критические … Читать далее

В GitLab обнаружены критические уязвимости безопасности: что нужно знать пользователям

Люди в офисе программируют, окруженные экранами и замками.

Команда разработчиков GitLab выпустила экстренное обновление безопасности для своих продуктов Community Edition (CE) и Enterprise Edition (EE), устраняющее девять уязвимостей, включая две критические проблемы в системе аутентификации. Особую озабоченность вызывают уязвимости в библиотеке ruby-saml, которые могут привести к серьезным нарушениям безопасности. Детали уязвимостей и их потенциальные последствия Критические уязвимости (CVE-2025-25291 и CVE-2025-25292) затрагивают механизм SAML … Читать далее

Хакерская группировка Dark Storm взяла на себя ответственность за масштабную DDoS-атаку на X

Командный центр с людьми, работающими за компьютерами и глобусом.

10 марта 2024 года социальная сеть X (ранее известная как Twitter) подверглась масштабной DDoS-атаке, которая привела к многочасовым перебоям в работе платформы по всему миру. Ответственность за инцидент взяла на себя хактивистская группировка Dark Storm, известная своими предыдущими кибератаками на организации в Израиле, Европе и США. Анатомия кибератаки на глобальную социальную платформу Согласно данным сервиса … Читать далее

Обнаружено новое шпионское ПО KoSpy для Android от северокорейских хакеров

Схематическое изображение разбирающегося робота Android с деталями.

Специалисты по кибербезопасности компании Lookout выявили новую угрозу для пользователей Android — шпионское программное обеспечение KoSpy. Вредоносная программа, связанная с северокорейской хакерской группировкой APT37 (также известной как ScarCruft), распространялась через официальный магазин Google Play и стороннюю платформу APKPure. Масштабы и цели кампании Кампания по распространению KoSpy началась в марте 2022 года и продолжает активно развиваться. … Читать далее

Критическое предупреждение Mozilla: пользователям Firefox необходимо обновиться до версии 128

** Инфографика, показывающая сложные компьютерные элементы и предупреждения по безопасности.

Компания Mozilla выпустила критическое предупреждение для пользователей браузера Firefox в связи с предстоящим истечением срока действия важного корневого сертификата безопасности. Это событие, запланированное на 14 марта 2025 года, может существенно повлиять на функциональность и безопасность браузера для пользователей устаревших версий. Технические детали и последствия Корневой сертификат, используемый для цифровой подписи расширений Firefox и других компонентов … Читать далее

Масштабная кампания по эксплуатации уязвимости PHP-CGI затронула множество стран

Офис с программированием, сотрудники за компьютерами, экран с кодом.

Специалисты по кибербезопасности из GreyNoise и Cisco Talos обнаружили масштабную кампанию по эксплуатации критической уязвимости CVE-2024-4577 в PHP-CGI. Данная брешь, получившая максимальную оценку опасности 9,8 по шкале CVSS, позволяет злоумышленникам удаленно выполнять произвольный код на уязвимых Windows-системах. Технические особенности уязвимости Уязвимость CVE-2024-4577 затрагивает Windows-системы с установленным PHP в режиме CGI. Особенно подвержены риску системы с … Читать далее

Microsoft обнаружила крупномасштабную малвертайзинг-кампанию, поразившую миллион Windows-устройств

Группа людей работает за компьютерами в темном серверном помещении.

Специалисты Microsoft выявили масштабную кампанию по распространению вредоносной рекламы (малвертайзинг), которая затронула около миллиона устройств под управлением Windows. Злоумышленники использовали сложную многоступенчатую схему для кражи конфиденциальных данных, учетных записей и криптовалютных активов пользователей. Механизм распространения вредоносной рекламы Кампания стартовала в декабре 2024 года, когда атакующие начали размещать вредоносную рекламу на пиратских стриминговых платформах, включая movies7[.]net … Читать далее

Обнаружена критическая уязвимость в библиотеке FreeType: миллионы систем под угрозой

Команда бизнесменов обсуждает данные на экране компьютера в офисе.

Специалисты по информационной безопасности обнаружили критическую уязвимость в популярной библиотеке FreeType, которая затрагивает все версии до 2.13.0. Уязвимость, получившая идентификатор CVE-2025-27363 и оценку 8,1 по шкале CVSS, позволяет злоумышленникам осуществлять удаленное выполнение произвольного кода. Масштаб угрозы и технические детали FreeType представляет собой широко распространенную библиотеку с открытым исходным кодом для обработки и рендеринга шрифтов. Она … Читать далее

Microsoft восстановила популярные расширения Visual Studio после ошибочного обвинения в малвари

Компьютер с графическими элементами, связанными с расследованиями.

Компания Microsoft приняла решение восстановить доступ к популярным расширениям Material Theme — Free и Material Theme Icons – Free в магазине Visual Studio Marketplace после тщательного расследования. Ранее эти расширения, имеющие более 9 миллионов загрузок, были удалены из-за подозрений в наличии вредоносного кода. Причины первоначального удаления расширений Подозрения возникли после того, как независимые исследователи безопасности … Читать далее

Эксперты Mandiant раскрыли серию изощренных бэкдоров в устройствах Juniper Networks

Мужчина стоит спиной к компьютерам на фоне цифрового замка.

Команда исследователей компании Mandiant выявила серию сложных целевых бэкдоров, внедренных в устаревшие маршрутизаторы Juniper Networks под управлением операционной системы Junos OS. Особую обеспокоенность вызывает способность вредоносного ПО обходить встроенную систему защиты veriexec, отвечающую за контроль целостности файлов в ядре операционной системы. Механизм проникновения и особенности атаки Злоумышленники использовали многоэтапный подход для компрометации устройств. Первоначальный доступ … Читать далее