Эксперты обнаружили серьезную угрозу безопасности в популярных приложениях для iOS и Android

Замок в цифровом пространстве с трещиной и разлетающимися частями.

Специалисты компании Symantec выявили серьезную проблему безопасности в многочисленных популярных приложениях для iOS и Android. Исследование показало, что многие разработчики допускают критическую ошибку, оставляя в коде своих приложений незашифрованные учетные данные для доступа к облачным сервисам, таким как Amazon Web Services (AWS) и Microsoft Azure Blob Storage. Эта халатность потенциально подвергает риску конфиденциальные данные миллионов … Читать далее

Киберпреступники используют Steam для скрытой координации атак

Человек у дверей с замками на фоне гор и облаков.

Эксперты по кибербезопасности обнаружили тревожную тенденцию: злоумышленники активно используют популярную игровую платформу Steam для организации и координации своих атак. Эта новая тактика, известная как Dead Drop Resolver, позволяет хакерам эффективно скрывать свою вредоносную деятельность за фасадом легитимного ресурса. Механизм работы Dead Drop Resolver Суть метода Dead Drop Resolver заключается в размещении информации об управляющих серверах … Читать далее

Pwn2Own Ireland 2024: Эксперты по кибербезопасности выявляют критические уязвимости в IoT-устройствах

Человек за компьютером на фоне ярких абстрактных элементов и света.

Престижное хакерское соревнование Pwn2Own впервые проходит в Ирландии, привлекая внимание экспертов по кибербезопасности со всего мира. Первый день мероприятия ознаменовался впечатляющими результатами: участники продемонстрировали более 50 уязвимостей нулевого дня (0-day) в различных IoT-устройствах, заработав в общей сложности 500 000 долларов США. Ключевые достижения первого дня Pwn2Own Ireland Наиболее значительное вознаграждение в размере 100 000 долларов … Читать далее

Новая угроза: северокорейские ИТ-специалисты совмещают кибершпионаж с вымогательством

** Силуэты людей, сияющее око и бегущий мужчина в костюме с чемоданом.

Эксперты по кибербезопасности из компании Secureworks обнаружили тревожную тенденцию: северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские компании, но и используют свой доступ для кражи конфиденциальных данных с последующим вымогательством. Это новое развитие давно известной проблемы представляет серьезную угрозу для корпоративной безопасности и требует повышенного внимания со стороны работодателей. Эволюция угрозы: от скрытого … Читать далее

Обновление Windows 11 вызывает сбои на ноутбуках Asus: анализ проблемы и рекомендации экспертов

Лэптоп с синим экраном и эффектом разложения, за ним светлая дорожка.

Компания Microsoft выпустила срочное предупреждение о потенциальных сбоях системы и появлении «синего экрана смерти» (BSOD) на определенных моделях ноутбуков Asus при попытке обновления до Windows 11 версии 24H2. Эта проблема подчеркивает важность тщательного тестирования обновлений операционных систем и потенциальные риски для кибербезопасности, связанные с несовместимостью оборудования. Детали уязвимости и затронутые устройства Согласно официальному бюллетеню Microsoft, … Читать далее

Иранские хакеры атакуют критическую инфраструктуру: новые угрозы кибербезопасности

Футуристический город с земным шаром и технологическими элементами.

Эксперты по кибербезопасности бьют тревогу: иранские хакерские группировки активизировали атаки на организации критической инфраструктуры по всему миру. Их цель — не только проникновение в сети, но и продажа полученного доступа другим киберпреступникам, что значительно повышает риски для компаний и государственных учреждений. Масштаб и цели атак По данным спецслужб США, Канады и Австралии, под прицелом иранских … Читать далее

Обнаружена серия вредоносных npm-пакетов, похищающих ключи Ethereum и получающих удаленный доступ

Художник в капюшоне с логотипом Ethereum на фоне компьютерной сети.

Эксперты по кибербезопасности из компании Phylum выявили новую серию вредоносных пакетов в репозитории npm, нацеленных на кражу приватных ключей Ethereum и получение несанкционированного удаленного доступа к компьютерам жертв. Эта находка подчеркивает растущую угрозу, с которой сталкиваются разработчики и пользователи криптовалют. Механизм атаки и цели злоумышленников Злоумышленники использовали технику тайпсквоттинга, создавая пакеты с названиями, похожими на … Читать далее

Взлом Cisco DevHub: Анализ инцидента и последствия для кибербезопасности

Графическое изображение города с элементами кибербезопасности и защиты данных.

Компания Cisco, один из лидеров в области сетевых технологий, столкнулась с серьезной проблемой безопасности. Портал DevHub, предназначенный для разработчиков, был отключен после того, как хакеры начали публиковать конфиденциальные данные в сети. Этот инцидент поднимает важные вопросы о защите корпоративных ресурсов и управлении доступом к чувствительной информации. Детали инцидента и реакция Cisco Согласно официальному заявлению Cisco, … Читать далее

Группировка ScarCruft эксплуатирует 0-day уязвимость в IE для распространения вредоносного ПО

Облако с щитом, код и ключевые символы на фоновой плате.

Специалисты по кибербезопасности обнаружили масштабную атаку, проведенную северокорейской хакерской группировкой ScarCruft в мае 2024 года. Злоумышленники использовали ранее неизвестную уязвимость в Internet Explorer для заражения целевых компьютеров вредоносным ПО RokRAT и последующего хищения конфиденциальных данных. Об этом сообщили эксперты Национального центра кибербезопасности Южной Кореи (NCSC) и компании AhnLab (ASEC). Особенности атаки и используемые методы Группировка … Читать далее

Кампания «Рога и копыта»: как хакеры маскируются под клиентов для атаки на российские компании

Кибернетические козлы на фоне технологических иконок.

Эксперты «Лаборатории Касперского» выявили масштабную кибератаку на российские компании и частных пользователей, получившую название «Рога и копыта» (Horns&Hooves). Злоумышленники используют изощренную тактику социальной инженерии, маскируясь под потенциальных клиентов или партнеров, чтобы проникнуть в корпоративные сети и похитить конфиденциальные данные. Механизм атаки: от безобидного письма до полного контроля Атака начинается с фишингового письма, содержащего ZIP-архив с … Читать далее