D-Link устраняет серьезные бреши в безопасности маршрутизаторов

Женщина управляет цифровым устройством рядом с маршрутизатором.

Компания D-Link, один из ведущих производителей сетевого оборудования, выпустила критические обновления безопасности для трех популярных моделей беспроводных маршрутизаторов. Эти патчи призваны устранить ряд серьезных уязвимостей, которые могли позволить злоумышленникам удаленно скомпрометировать устройства и получить несанкционированный доступ к домашним и корпоративным сетям. Затронутые модели и характер уязвимостей Обнаруженные уязвимости затрагивают следующие модели Wi-Fi 6 маршрутизаторов и … Читать далее

Tor Project опровергает слухи о компрометации анонимности: экспертный анализ ситуации

Силуэт человека и ребенка перед загадочной глобусом в современном центре данных.

Недавние сообщения о возможной деанонимизации пользователей сети Tor вызвали беспокойство в сообществе кибербезопасности. Однако разработчики Tor Project поспешили заверить пользователей в безопасности своего продукта. Давайте разберемся в ситуации и проанализируем реальные риски для пользователей анонимной сети. Суть проблемы: timing-атаки на пользователей Tor Согласно расследованию немецких журналистов, правоохранительные органы Германии и других стран якобы разработали методику … Читать далее

Новая macOS 15 Sequoia вызывает серьезные проблемы с EDR-решениями и VPN

Дерево на фоне цифровых элементов и кабелей, символизирующее связь природы и технологий.

Выпуск новой операционной системы macOS 15 Sequoia 16 сентября 2024 года вызвал волну беспокойства среди специалистов по кибербезопасности и пользователей. Многочисленные сообщения указывают на серьезные проблемы с работой критически важных инструментов безопасности, включая EDR-решения (Endpoint Detection and Response) и VPN-сервисы. Эта ситуация требует тщательного анализа и принятия срочных мер со стороны как разработчиков программного обеспечения, … Читать далее

Уязвимость Windows MSHTML эксплуатируется хакерами: подробный анализ атак и рекомендации по защите

Светящийся экран Windows на фоне абстрактного цифрового мира.

Недавно обнаруженная и исправленная уязвимость спуфинга MSHTML в Windows (CVE-2024-43461) теперь официально признана Microsoft как активно эксплуатируемая в атаках. Эта информация вызывает серьезную озабоченность в сфере кибербезопасности, учитывая потенциальную опасность для пользователей Windows. Детали уязвимости и ее эксплуатации Уязвимость CVE-2024-43461 была устранена в рамках сентябрьского обновления безопасности Microsoft. Однако лишь недавно стало известно, что хакерская … Читать далее

Компания «Доктор Веб» отразила целевую кибератаку: подробности инцидента

Силуэт бегущего человека на фоне цифровых элементов и ярких вспышек.

14 сентября 2024 года компания «Доктор Веб», известный российский разработчик антивирусного программного обеспечения, подверглась целевой кибератаке. Несмотря на серьезность угрозы, специалистам удалось своевременно обнаружить и предотвратить попытку проникновения в IT-инфраструктуру компании. Этот инцидент подчеркивает важность постоянной бдительности и готовности к противодействию даже для организаций, специализирующихся на кибербезопасности. Хронология атаки и реакция «Доктор Веб» Согласно официальному … Читать далее

MacroPack: Как легитимный инструмент стал оружием хакеров

MacroPack: Как легитимный инструмент стал оружием хакеров

В мире кибербезопасности появилась новая угроза: фреймворк MacroPack, изначально разработанный для специалистов по тестированию на проникновение (red team), теперь активно используется злоумышленниками для распространения вредоносного программного обеспечения. Эксперты Cisco Talos обнаружили, что хакеры применяют этот инструмент для развертывания таких опасных полезных нагрузок, как Havoc, Brute Ratel и PhatomCore. Что такое MacroPack и почему он опасен? … Читать далее

Кибермошенники становятся жертвами собственного оружия: анализ новой схемы атаки на хакеров

Хакер в капюшоне работает на ноутбуке в футуристическом окружении.

В мире кибербезопасности произошел неожиданный поворот событий: исследователи компании Veriti Research обнаружили изощренную схему, в которой одни киберпреступники успешно атаковали других. Центральным элементом этой операции стал фальшивый инструмент для взлома аккаунтов популярной платформы OnlyFans, который на самом деле распространял опасный инфостилер Lumma. Анатомия обмана: как работает фальшивый инструмент Популярность OnlyFans сделала аккаунты этого сервиса привлекательной … Читать далее

Критический сбой в iPadOS 18 приводит к блокировке iPad Pro: экспертный анализ и меры предосторожности

Футуристическая сцена с плавающими значками и искрящимися частицами.

В мире кибербезопасности возникла новая угроза: критический сбой в последнем обновлении iPadOS 18 для iPad Pro с чипом M4. Этот инцидент подчеркивает важность тщательного тестирования программного обеспечения и напоминает пользователям о необходимости соблюдения мер предосторожности при обновлении устройств. Анализ проблемы: что известно на данный момент Компания Apple приостановила распространение iPadOS 18 для iPad Pro с … Читать далее

PKfail: Критическая уязвимость в UEFI затрагивает миллионы устройств

Изображение символизирует кибербезопасность с щитом, замком и компьютером.

Компания Binarly, специализирующаяся на кибербезопасности, обнаружила, что масштабы уязвимости PKfail в цепочке поставок UEFI значительно превосходят первоначальные оценки. Согласно последним данным, около 8,5% всех образов прошивок используют тестовые криптографические ключи, которые уже стали достоянием общественности или были скомпрометированы в результате утечек данных. Это означает, что огромное количество устройств с функцией Secure Boot потенциально уязвимы для … Читать далее

Масштабная фишинговая кампания использует Google Таблицы для кибершпионажа

Современный центр данных с облачным символом и людьми.

Эксперты по кибербезопасности из компании Proofpoint обнаружили новую масштабную вредоносную кампанию, использующую Google Таблицы для распространения бэкдора Voldemort. Эта изощренная атака, начавшаяся 5 августа 2024 года, уже затронула более 70 организаций по всему миру, охватив широкий спектр отраслей. Механика фишинговой атаки Злоумышленники рассылают фишинговые письма, маскируясь под налоговые органы различных стран. Они тщательно подбирают содержание … Читать далее