Исследователи выявили серьезную угрозу безопасности в Amazon S3: заброшенные бакеты могут использоваться для масштабных кибератак

Замок на облачном фоне с банками и логотипом Amazon вокруг.

Специалисты компании WatchTowr раскрыли серьезную проблему безопасности в популярном облачном сервисе Amazon S3. Исследование показало, что заброшенные storage-бакеты могут быть использованы злоумышленниками для проведения масштабных атак на государственные учреждения и крупные корпорации. Масштаб потенциальной угрозы В ходе исследования было идентифицировано около 150 неактивных бакетов S3, ранее использовавшихся различными коммерческими и open-source продуктами. Эксперты WatchTowr провели … Читать далее

Исследование Google: государственные хакерские группы осваивают Gemini AI

Графическое изображение людей в капюшонах, работающих с технологиями.

Согласно последнему отчету Google Threat Intelligence Group (GTIG), 57 государственных хакерских группировок (APT) активно экспериментируют с искусственным интеллектом Gemini для усиления своих кибератак. Эксперты отмечают, что злоумышленники преимущественно используют ИИ для повышения эффективности операций, а не для создания принципиально новых векторов атак. Географическое распределение и основные направления использования Аналитики GTIG зафиксировали активность хакерских групп более … Читать далее

Масштабная DDoS-атака парализовала работу серверов Bohemia Interactive

Стиллизованная сцена с компьютером, сервером и геометрическими фигурами в ярких цветах.

Чешская компания Bohemia Interactive столкнулась с серьезной проблемой кибербезопасности. С 31 января 2025 года инфраструктура разработчика подвергается масштабной DDoS-атаке, которая существенно нарушила работу популярных многопользовательских игр DayZ и Arma Reforger. Хронология и масштаб инцидента Первые сообщения о проблемах с подключением к серверам начали поступать в прошлую пятницу. Многочисленные игроки столкнулись с невозможностью доступа к онлайн-сервисам. … Читать далее

Netgear исправляет критические уязвимости в популярных Wi-Fi роутерах

Ярко оформленный маршрутизатор с антеннами и многими цветами.

Компания Netgear выпустила критические обновления безопасности для нескольких моделей своих Wi-Fi маршрутизаторов, устраняющие серьезные уязвимости. Под угрозой оказались как современные точки доступа с поддержкой Wi-Fi 6, так и популярная линейка игровых роутеров Nighthawk Pro Gaming. Детали обнаруженных уязвимостей Специалисты по безопасности идентифицировали две критические уязвимости: PSV-2023-0039, позволяющую удаленное выполнение произвольного кода (RCE), и PSV-2021-0117, обеспечивающую … Читать далее

Эксперты обнаружили массовую волну мошенничества с использованием фальшивых сайтов DeepSeek

Люди на фоне высоких экранов с заблокированными данными в светлом мире технологий.

Специалисты по кибербезопасности выявили масштабную вредоносную кампанию, в рамках которой злоумышленники создали сотни поддельных веб-сайтов, имитирующих популярный сервис DeepSeek. Основная цель атакующих – похищение конфиденциальных данных пользователей и криптовалютных активов через различные схемы мошенничества. Масштаб угрозы и методы обнаружения По данным независимого исследователя кибербезопасности Доминика Альвиери, на текущий момент выявлено более 50 активных мошеннических ресурсов … Читать далее

Zyxel не будет устранять опасные уязвимости в устаревших CPE-устройствах

Динамичная композиция с сетью, архитектурой и символами технологий.

Компания Zyxel официально подтвердила наличие серьезных уязвимостей в линейке своих CPE-устройств, которые активно эксплуатируются злоумышленниками. Производитель сетевого оборудования заявил об отказе от выпуска исправлений, рекомендуя пользователям перейти на современные поддерживаемые модели. Детали обнаруженных уязвимостей Специалисты компании VulnCheck идентифицировали две критические уязвимости в июле 2024 года. CVE-2024-40891 позволяет аутентифицированным пользователям осуществлять инъекции Telnet-команд через компонент libcms_cli.so, … Читать далее

Инновационный способ защиты видеоконтента от автоматизированного копирования с помощью ИИ

Многочисленные роботы окружают светящийся куб с экраном.

В сфере кибербезопасности появился инновационный метод защиты авторского контента от автоматизированного копирования с использованием искусственного интеллекта. Разработчик контента F4mi представила эффективное решение, основанное на манипуляции субтитрами формата .ass, которое затрудняет работу ИИ-инструментов, используемых для незаконного копирования видеоматериалов. Проблема автоматизированного копирования контента В последнее время наблюдается значительный рост числа YouTube-каналов, использующих ИИ-технологии для автоматизированного создания контента. … Читать далее

Syncjacking: эксперты раскрыли опасную технику атаки через расширения Chrome

Дрель проникает в замок, вокруг летят осколки, фон в цифровом стиле.

Специалисты по кибербезопасности из компании SquareX обнаружили новую технику атаки под названием Syncjacking, которая использует легитимно выглядящие расширения Chrome для получения полного контроля над устройствами жертв. Особую опасность представляет минимальное требование к привилегиям расширения и практически незаметное выполнение вредоносных действий. Механизм проведения атаки Syncjacking Атака начинается с создания злоумышленником вредоносного домена в Google Workspace. В … Читать далее

Обнаружена серьезная брешь в безопасности сервиса Subaru Starlink

Полигональная иллюстрация автомобиля на технологическом фоне.

Исследователи кибербезопасности выявили критическую уязвимость в системе Subaru Starlink, которая позволяла злоумышленникам получать несанкционированный доступ к автомобилям и отслеживать их перемещения. Проблема затронула транспортные средства в США, Канаде и Японии, причем для компрометации достаточно было знать только номерной знак целевого автомобиля. Механизм эксплуатации уязвимости Специалисты по информационной безопасности Сэм Карри и Шубхам Шах обнаружили серьезные … Читать далее

Обнаружена масштабная кибератака на устройства Juniper с использованием малвари J-magic

Футуристический мир с фигурами, пауками и компьютерными экранами.

Эксперты Lumen Black Lotus Labs выявили новую вредоносную кампанию, использующую специализированное вредоносное ПО J-magic для компрометации устройств Juniper. Атаки преимущественно направлены на организации в сферах производства полупроводников, энергетики и тяжелой промышленности. Особенности и механизм работы J-magic J-magic представляет собой модифицированную версию открытого бэкдора cd00r, специально адаптированную для операционной системы JunoOS. Вредоносное ПО использует продвинутый механизм … Читать далее