Хакеры похитили данные систем Push-to-Talk Verizon, используемых госучреждениями США

Данные и технологии соединяются с экстренной помощью: пожарные и серверы.

В мире кибербезопасности произошел очередной тревожный инцидент. Хакеры получили доступ к конфиденциальным данным систем Push-to-Talk (PTT) компании Verizon, широко используемых государственными учреждениями и службами быстрого реагирования США. Этот случай поднимает серьезные вопросы о защищенности критически важной инфраструктуры и потенциальных последствиях для национальной безопасности. Детали инцидента и масштаб утечки Согласно расследованию, проведенному изданием 404Media, атаке подвергся … Читать далее

APT-группировка GoldenJackal: новые методы атак на изолированные правительственные системы

Золотая фигура лисы на фоне роскошной архитектуры и механизмов.

Компания ESET, специализирующаяся на кибербезопасности, обнаружила серьезную угрозу для правительственных организаций. APT-группировка GoldenJackal разработала новые методы атак, позволяющие успешно компрометировать даже изолированные от внешних сетей системы. Эксперты предупреждают о растущей опасности и необходимости усиления мер защиты критически важной инфраструктуры. Новые векторы атак на изолированные системы Традиционно считалось, что физически изолированные от сетей системы (так называемые … Читать далее

ФБР разработало собственный криптотокен для расследования манипуляций на рынке цифровых активов

** Мужчина в темном плаще стоит перед экраном с кодом и монетами.

В мире кибербезопасности и криптовалют произошло беспрецедентное событие: Федеральное бюро расследований США (ФБР) создало собственный криптовалютный токен для выявления и пресечения манипуляций на цифровых рынках. Эта новаторская операция, получившая название Token Mirrors, позволила правоохранительным органам глубже проникнуть в механизмы функционирования теневого сегмента криптоиндустрии. Операция Token Mirrors: как ФБР внедрилось на криптовалютный рынок В рамках расследования … Читать далее

StealerBot: Как хакерская группа SideWinder расширяет арсенал и географию атак

** Фигура в капюшоне стоит на плате в футуристическом городе с башнями и пальмами.

Эксперты по кибербезопасности из «Лаборатории Касперского» выявили новую угрозу в арсенале известной хакерской группировки SideWinder. Злоумышленники начали использовать продвинутый инструмент для кибершпионажа под названием StealerBot, что знаменует собой значительное расширение их возможностей и географии атак. История и эволюция группировки SideWinder Группа SideWinder, также известная как T-APT-04 и RattleSnake, впервые попала в поле зрения специалистов по … Читать далее

Новое исследование раскрывает реальное влияние пиратства на доходы игровой индустрии

Модель космической структуры на фоне города и восхода солнца.

Недавнее исследование, проведенное специалистом Университета Северной Каролины Уильямом Фолькманом, пролило свет на давний вопрос игровой индустрии: насколько сильно пиратство влияет на продажи видеоигр? Результаты этого масштабного анализа, опубликованные в журнале Entertainment Computing, предоставляют ценные данные для разработчиков, издателей и специалистов по кибербезопасности. Методология исследования: анализ эффективности Denuvo Фолькман изучил выборку из 86 игр, использующих систему … Читать далее

Министерство юстиции США раскрывает детали ареста ключевых фигур Anonymous Sudan

Два человека с пушками смотрят на город, окружённый цифровыми символами защиты.

Министерство юстиции США обнародовало информацию о предъявлении обвинений двум гражданам Судана, предположительно являющимся ключевыми фигурами хакерской группировки Anonymous Sudan. Эта новость знаменует собой значительный прорыв в борьбе с одной из наиболее активных и опасных кибергруппировок последних лет. История и масштаб деятельности Anonymous Sudan Anonymous Sudan появилась на радарах специалистов по кибербезопасности в 2023 году и … Читать далее

Obstinate Mogwai: новая угроза кибербезопасности России

Человек в капюшоне использует ноутбук на фоне абстрактных технологий.

Эксперты центра исследования киберугроз Solar 4RAYS выявили новую хакерскую группировку под названием Obstinate Mogwai, специализирующуюся на кибершпионаже. Целями атак становятся государственные учреждения, ИТ-компании и их подрядчики в России. Анализ деятельности группы показывает высокий уровень настойчивости и технической подготовки злоумышленников. Тактики и инструменты Obstinate Mogwai В период с 2023 по начало 2024 года специалисты Solar 4RAYS … Читать далее

Международная операция по закрытию даркнет-площадки Sipulitie

Команда в тактической экипировке в темной комнате с экранами и текстом о закрытии даркнета.

В результате масштабной международной операции правоохранительные органы успешно закрыли даркнет-маркетплейс Sipulitie, специализировавшийся на незаконной торговле наркотическими веществами. Это событие знаменует собой значительный прорыв в борьбе с киберпреступностью и нелегальным оборотом наркотиков в даркнете. Детали операции и участники Операция по ликвидации Sipulitie была проведена совместными усилиями нескольких правоохранительных структур и экспертов по кибербезопасности: Таможенная служба Финляндии … Читать далее

Масштабная кибератака на Cisco: Анализ ситуации и потенциальные последствия

Футуристический город с элементами технологий и безопасности.

В мире кибербезопасности произошло очередное громкое событие: хакеры заявили о успешной атаке на IT-гиганта Cisco. Согласно информации, опубликованной на одном из хакерских форумов, злоумышленники получили доступ к значительному объему конфиденциальных данных компании. Этот инцидент вызывает серьезную озабоченность в отрасли и требует тщательного анализа. Детали предполагаемой атаки 14 октября 2024 года хакер под псевдонимом IntelBroker сообщил … Читать далее

Perfctl: Новая угроза для Linux-серверов — Анализ вредоносной программы и методы защиты

Загадочная фигура в капюшоне стоит между рядами серверов.

В мире кибербезопасности появилась новая серьезная угроза для Linux-серверов — вредоносная программа под названием perfctl. Эксперты компании Aqua обнаружили, что эта малварь уже три года атакует неправильно настроенные и уязвимые системы, нанося значительный ущерб. Давайте разберемся, что представляет собой perfctl, как он работает и какие меры защиты следует предпринять. Что такое perfctl и как он … Читать далее