Возвращение хакерской группы Twelve: новые атаки на российские госкомпании

Абстрактная иллюстрация с символом на фоне вечернего города.

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили возобновление активности хакерской группы Twelve, нацеленной на российские государственные компании. Эта группа, известная своими разрушительными атаками, вновь появилась на радарах экспертов после нескольких месяцев затишья. История и тактика группы Twelve Хактивистская группа Twelve начала свою деятельность в апреле 2023 года, специализируясь на атаках против российских организаций. Изначально их … Читать далее

WordPress.org усиливает безопасность: обязательная 2ФА для разработчиков с октября 2024

Сложная абстракция с компьютером, шестеренками и фигурами на фоне.

В рамках масштабного обновления системы безопасности, WordPress.org объявил о внедрении обязательной двухфакторной аутентификации (2ФА) для всех учетных записей разработчиков, имеющих право вносить изменения в плагины и темы популярной системы управления контентом. Это решение, вступающее в силу с 1 октября 2024 года, направлено на значительное повышение уровня защиты экосистемы WordPress и предотвращение потенциальных атак на цепочки … Читать далее

Арест подростка в связи с масштабной кибератакой на транспортную систему Лондона

Молодой человек в толстовке работает за компьютером на станции метро.

В ходе расследования масштабной кибератаки на Transport for London (TfL), произошедшей 1 сентября 2024 года, Национальное агентство по борьбе с преступностью Великобритании объявило об аресте 17-летнего подозреваемого. Этот инцидент подчеркивает растущую угрозу кибербезопасности для критически важной инфраструктуры и необходимость усиления защитных мер в транспортном секторе. Детали ареста и расследования Подросток, чье имя не разглашается в … Читать далее

Хакеры взломали платформу Mobile Guardian: тысячи устройств учащихся под угрозой

Земля в центре абстрактной схемы из геометрических элементов и линий.

В мире кибербезопасности произошел очередной серьезный инцидент. 4 августа 2024 года хакеры осуществили успешную атаку на платформу Mobile Guardian, широко используемую образовательными учреждениями по всему миру для управления устройствами учащихся. Этот взлом вызывает серьезную обеспокоенность и ставит под угрозу безопасность тысяч iPad и Chromebook, используемых в школах. Масштаб и последствия кибератаки Mobile Guardian — это … Читать далее

Хакерская атака на сувенирный магазин Cisco: подробности инцидента и его последствия

Современный магазин с цифровыми дисплеями и holographic интерфейсами.

Компания Cisco, мировой лидер в области сетевых технологий, столкнулась с серьезной проблемой кибербезопасности. Официальный сувенирный магазин Cisco Merchandise Store подвергся хакерской атаке, что привело к временному закрытию сайта и потенциальной утечке конфиденциальных данных клиентов. Этот инцидент подчеркивает важность постоянной бдительности в сфере информационной безопасности даже для технологических гигантов. Анатомия атаки: использование уязвимости в системе управления … Читать далее

Закрытие ROMhacking.net: Анализ инцидента с точки зрения кибербезопасности

Игровой уголок с аркадным автоматом, мячами и пейзажем на фоне заката.

Недавнее объявление о закрытии популярного ресурса ROMhacking.net привлекло внимание экспертов в области кибербезопасности и управления онлайн-сообществами. Этот инцидент подчеркивает важность защиты персональных данных и правильного управления цифровыми платформами в современную эпоху. Предыстория и причины закрытия ROMhacking.net, ресурс с 20-летней историей, известный публикацией модификаций и переводов видеоигр, объявил о прекращении активной деятельности. Основатель сайта, известный как … Читать далее

Обнаружена китайская хакерская группировка, нацеленная на производителей беспилотников в Тайване

Два дракона над древней крепостью в футуристическом мире.

Эксперты по кибербезопасности из компании Trend Micro раскрыли информацию о новой хакерской группировке под названием Tidrone, которая представляет серьезную угрозу для военной и спутниковой промышленности Тайваня. Особое внимание злоумышленники уделяют производителям беспилотных летательных аппаратов, что указывает на целенаправленную кампанию промышленного шпионажа. Методы и инструменты атаки Хотя точный вектор первоначального проникновения Tidrone в сети жертв остается … Читать далее

Рекламная компания Cox Media Group под подозрением в использовании голосовых данных для таргетинга

Абстрактное изображение человеческой головы с проводами и иконками связи.

В мире цифровой рекламы разразился крупный скандал, связанный с предполагаемым нарушением конфиденциальности пользователей. Компания Cox Media Group (CMG) оказалась в центре внимания после того, как издание 404 Media обнародовало информацию о возможном использовании компанией голосовых данных для таргетирования рекламы. Эта ситуация поднимает серьезные вопросы о кибербезопасности и защите личных данных в эпоху «умных» устройств. Раскрытие … Читать далее

Анализ кибератаки на «Хезболлу»: Взрывы пейджеров и раций как новое оружие в информационной войне

Компьютерное оборудование с экраном и шнурами на столе в темном помещении.

В сентябре 2024 года мир стал свидетелем беспрецедентной кибератаки на ливанское движение «Хезболла», которая привела к массовым взрывам пейджеров и раций, используемых членами организации. Это событие знаменует собой новый этап в развитии кибероружия и ставит перед экспертами по безопасности ряд важных вопросов. Хронология событий и масштаб атаки 17 сентября 2024 года на территории Ливана произошла … Читать далее

Эксперты предупреждают о массовых атаках на бухгалтерское ПО в строительном секторе

Темный мир киберпреступности с хакерами и кодом на экране.

В сфере кибербезопасности возникла новая угроза, нацеленная на строительную индустрию. Эксперты обнаружили масштабную кампанию по взлому серверов с бухгалтерским программным обеспечением Foundation, широко используемым в строительном секторе. Злоумышленники эксплуатируют слабые места в конфигурации серверов и проводят брутфорс-атаки на привилегированные учетные записи. Детали атаки: Как работает эксплойт Специалисты компании Huntress зафиксировали начало вредоносной активности 14 сентября … Читать далее