Обход App-Bound Encryption в Chrome: новый инструмент и его последствия для кибербезопасности

Абстрактное изображение замка с цифровыми элементами в ярких цветах.

В мире кибербезопасности произошло значимое событие: эксперт Александр Хагена опубликовал инструмент Chrome-App-Bound-Encryption-Decryption, позволяющий обойти защитную функцию App-Bound Encryption в браузере Chrome. Это открытие вызвало широкий резонанс в профессиональном сообществе и поставило новые вопросы о безопасности конфиденциальных данных пользователей. Что такое App-Bound Encryption и зачем она нужна? App-Bound Encryption — это функция, представленная Google летом 2023 … Читать далее

Критическая уязвимость FortiJump в FortiManager: анализ угрозы и рекомендации по защите

Схема с серверами, разделенными на две части: холодные и теплые тона.

В октябре 2024 года специалисты по информационной безопасности обнаружили критическую уязвимость в продукте FortiManager компании Fortinet. Эта брешь, получившая название FortiJump (CVE-2024-47575), позволяет злоумышленникам удаленно выполнять произвольный код на уязвимых серверах без аутентификации. Уязвимость оценивается в 9,8 баллов по шкале CVSS, что указывает на чрезвычайно высокий уровень опасности. Технические детали уязвимости FortiJump FortiJump затрагивает API … Читать далее

Эксперты обнаружили серьезную угрозу безопасности в популярных приложениях для iOS и Android

Замок в цифровом пространстве с трещиной и разлетающимися частями.

Специалисты компании Symantec выявили серьезную проблему безопасности в многочисленных популярных приложениях для iOS и Android. Исследование показало, что многие разработчики допускают критическую ошибку, оставляя в коде своих приложений незашифрованные учетные данные для доступа к облачным сервисам, таким как Amazon Web Services (AWS) и Microsoft Azure Blob Storage. Эта халатность потенциально подвергает риску конфиденциальные данные миллионов … Читать далее

Киберпреступники используют Steam для скрытой координации атак

Человек у дверей с замками на фоне гор и облаков.

Эксперты по кибербезопасности обнаружили тревожную тенденцию: злоумышленники активно используют популярную игровую платформу Steam для организации и координации своих атак. Эта новая тактика, известная как Dead Drop Resolver, позволяет хакерам эффективно скрывать свою вредоносную деятельность за фасадом легитимного ресурса. Механизм работы Dead Drop Resolver Суть метода Dead Drop Resolver заключается в размещении информации об управляющих серверах … Читать далее

Pwn2Own Ireland 2024: Эксперты по кибербезопасности выявляют критические уязвимости в IoT-устройствах

Человек за компьютером на фоне ярких абстрактных элементов и света.

Престижное хакерское соревнование Pwn2Own впервые проходит в Ирландии, привлекая внимание экспертов по кибербезопасности со всего мира. Первый день мероприятия ознаменовался впечатляющими результатами: участники продемонстрировали более 50 уязвимостей нулевого дня (0-day) в различных IoT-устройствах, заработав в общей сложности 500 000 долларов США. Ключевые достижения первого дня Pwn2Own Ireland Наиболее значительное вознаграждение в размере 100 000 долларов … Читать далее

Новая угроза: северокорейские ИТ-специалисты совмещают кибершпионаж с вымогательством

** Силуэты людей, сияющее око и бегущий мужчина в костюме с чемоданом.

Эксперты по кибербезопасности из компании Secureworks обнаружили тревожную тенденцию: северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские компании, но и используют свой доступ для кражи конфиденциальных данных с последующим вымогательством. Это новое развитие давно известной проблемы представляет серьезную угрозу для корпоративной безопасности и требует повышенного внимания со стороны работодателей. Эволюция угрозы: от скрытого … Читать далее

Обновление Windows 11 вызывает сбои на ноутбуках Asus: анализ проблемы и рекомендации экспертов

Лэптоп с синим экраном и эффектом разложения, за ним светлая дорожка.

Компания Microsoft выпустила срочное предупреждение о потенциальных сбоях системы и появлении «синего экрана смерти» (BSOD) на определенных моделях ноутбуков Asus при попытке обновления до Windows 11 версии 24H2. Эта проблема подчеркивает важность тщательного тестирования обновлений операционных систем и потенциальные риски для кибербезопасности, связанные с несовместимостью оборудования. Детали уязвимости и затронутые устройства Согласно официальному бюллетеню Microsoft, … Читать далее

Иранские хакеры атакуют критическую инфраструктуру: новые угрозы кибербезопасности

Футуристический город с земным шаром и технологическими элементами.

Эксперты по кибербезопасности бьют тревогу: иранские хакерские группировки активизировали атаки на организации критической инфраструктуры по всему миру. Их цель — не только проникновение в сети, но и продажа полученного доступа другим киберпреступникам, что значительно повышает риски для компаний и государственных учреждений. Масштаб и цели атак По данным спецслужб США, Канады и Австралии, под прицелом иранских … Читать далее

Обнаружена серия вредоносных npm-пакетов, похищающих ключи Ethereum и получающих удаленный доступ

Художник в капюшоне с логотипом Ethereum на фоне компьютерной сети.

Эксперты по кибербезопасности из компании Phylum выявили новую серию вредоносных пакетов в репозитории npm, нацеленных на кражу приватных ключей Ethereum и получение несанкционированного удаленного доступа к компьютерам жертв. Эта находка подчеркивает растущую угрозу, с которой сталкиваются разработчики и пользователи криптовалют. Механизм атаки и цели злоумышленников Злоумышленники использовали технику тайпсквоттинга, создавая пакеты с названиями, похожими на … Читать далее

Взлом Cisco DevHub: Анализ инцидента и последствия для кибербезопасности

Графическое изображение города с элементами кибербезопасности и защиты данных.

Компания Cisco, один из лидеров в области сетевых технологий, столкнулась с серьезной проблемой безопасности. Портал DevHub, предназначенный для разработчиков, был отключен после того, как хакеры начали публиковать конфиденциальные данные в сети. Этот инцидент поднимает важные вопросы о защите корпоративных ресурсов и управлении доступом к чувствительной информации. Детали инцидента и реакция Cisco Согласно официальному заявлению Cisco, … Читать далее