Критический сбой в iPadOS 18 приводит к блокировке iPad Pro: экспертный анализ и меры предосторожности

Футуристическая сцена с плавающими значками и искрящимися частицами.

В мире кибербезопасности возникла новая угроза: критический сбой в последнем обновлении iPadOS 18 для iPad Pro с чипом M4. Этот инцидент подчеркивает важность тщательного тестирования программного обеспечения и напоминает пользователям о необходимости соблюдения мер предосторожности при обновлении устройств. Анализ проблемы: что известно на данный момент Компания Apple приостановила распространение iPadOS 18 для iPad Pro с … Читать далее

PKfail: Критическая уязвимость в UEFI затрагивает миллионы устройств

Изображение символизирует кибербезопасность с щитом, замком и компьютером.

Компания Binarly, специализирующаяся на кибербезопасности, обнаружила, что масштабы уязвимости PKfail в цепочке поставок UEFI значительно превосходят первоначальные оценки. Согласно последним данным, около 8,5% всех образов прошивок используют тестовые криптографические ключи, которые уже стали достоянием общественности или были скомпрометированы в результате утечек данных. Это означает, что огромное количество устройств с функцией Secure Boot потенциально уязвимы для … Читать далее

Масштабная фишинговая кампания использует Google Таблицы для кибершпионажа

Современный центр данных с облачным символом и людьми.

Эксперты по кибербезопасности из компании Proofpoint обнаружили новую масштабную вредоносную кампанию, использующую Google Таблицы для распространения бэкдора Voldemort. Эта изощренная атака, начавшаяся 5 августа 2024 года, уже затронула более 70 организаций по всему миру, охватив широкий спектр отраслей. Механика фишинговой атаки Злоумышленники рассылают фишинговые письма, маскируясь под налоговые органы различных стран. Они тщательно подбирают содержание … Читать далее

Хакеры используют GitHub для распространения опасного стилера Lumma

Анимированное изображение кибернетической сцены с фигурами за компьютерами.

Эксперты по кибербезопасности обнаружили масштабную кампанию по распространению опасного вредоносного ПО Lumma Stealer через популярную платформу для разработчиков GitHub. Злоумышленники используют изощренную тактику, маскируя вредонос под фальшивые исправления кода в комментариях к проектам. Данная атака представляет серьезную угрозу для пользователей и требует повышенной бдительности. Механизм атаки: как работает новая схема распространения Lumma Stealer Кампания была … Читать далее

SpyAgent: Опасное вредоносное ПО атакует пользователей Android с помощью технологии OCR

Облачное хранилище с кодами и кошелек на деревянной поверхности.

Специалисты по кибербезопасности из компании McAfee обнаружили новую серьезную угрозу для пользователей Android-устройств. Вредоносное ПО под названием SpyAgent использует передовые технологии для кражи конфиденциальной информации, в частности, seed-фраз от криптовалютных кошельков. Масштаб распространения малвари вызывает серьезные опасения у экспертов. Механизм работы SpyAgent: использование OCR для кражи seed-фраз SpyAgent применяет технологию оптического распознавания символов (OCR) для … Читать далее

Обнаружена серьезная брешь в системе безопасности авиаперевозок

Современный аэропорт с ярким освещением и взлетающим самолетом на фоне заката.

Специалисты по кибербезопасности выявили критическую уязвимость в одной из ключевых систем безопасности воздушного транспорта, которая потенциально позволяла неавторизованным лицам обходить досмотр в аэропортах и получать доступ в кабины самолетов. Это открытие поднимает серьезные вопросы о надежности существующих протоколов безопасности в авиационной отрасли. Детали уязвимости Исследователи Иэн Кэрролл и Сэм Карри обнаружили уязвимость в веб-сервисе FlyCASS, … Читать далее

Эксперты обнаружили опасный браузерный локер, использующий режим киоска для кражи паролей

Замковая структура с замковыми отверстиями, окруженная световыми линиями на фоне космоса.

Специалисты по кибербезопасности выявили новую изощренную угрозу, нацеленную на кражу учетных данных пользователей. Вредоносная программа, известная как браузерный локер, использует режим киоска для блокировки браузера жертвы, вынуждая ввести конфиденциальную информацию. Этот инцидент подчеркивает важность постоянной бдительности в отношении развивающихся киберугроз. Механизм атаки: Как работает браузерный локер Атака начинается с заражения системы жертвы вредоносной программой Amadey … Читать далее

Windows Downdate: Опасный инструмент для понижения версий Windows и эксплуатации уязвимостей

Современный офис с элементами кибербезопасности и динамичным освещением.

В мире кибербезопасности появился новый инструмент, вызывающий серьезную обеспокоенность среди экспертов. Алон Левиев, специалист компании SafeBreach, разработал Windows Downdate – программу, позволяющую осуществлять даунгрейд-атаки на операционные системы Windows 10, Windows 11 и Windows Server. Этот инструмент открывает новые возможности для злоумышленников, позволяя им эксплуатировать уже исправленные уязвимости. Принцип работы Windows Downdate Windows Downdate представляет собой … Читать далее

Обнаружена 0-day уязвимость в Adobe Acrobat Reader: что нужно знать пользователям

Абстрактная композиция с яркими цветами и стилизованным транспортом на фоне.

Специалисты по информационной безопасности бьют тревогу: в популярном приложении Adobe Acrobat Reader обнаружена критическая уязвимость нулевого дня. Эксперты настоятельно рекомендуют пользователям незамедлительно обновить программное обеспечение, чтобы защитить свои системы от потенциальных атак. Детали уязвимости CVE-2024-41869 Уязвимость, получившая идентификатор CVE-2024-41869, представляет собой серьезную проблему типа «use after free». Эта ошибка может привести к удаленному выполнению вредоносного … Читать далее

Обнаружены серьезные уязвимости в Quick Share: риски для пользователей Windows и Android

Мотоцикл мчится по светящемуся пути к планете среди абстрактных элементов.

Специалисты компании SafeBreach выявили ряд критических уязвимостей в популярной утилите для обмена файлами Quick Share, которые могут поставить под угрозу безопасность пользователей Windows и Android. Эти уязвимости открывают возможности для проведения атак типа «человек посередине» (MiTM) и несанкционированной отправки файлов на устройства без согласия получателя. Что такое Quick Share и почему это важно Quick Share … Читать далее