Все темы сайта (страница 424)

Как automslc и @ton-wallet/create воруют музыку и криптовалюту?

Эдгардо в разделе «Информационная безопасность» Расследование о вредоносных пакетах automslc и @ton-wallet/create: обход защиты Deezer, массовое скачивание аудио, кража мнемоник TON, утечка криптовалюты и юридические риски.
Как automslc и

Как обеспечить безопасность данных при использовании GenAI?

Винифред в разделе «Информационная безопасность» Отчёт LayerX 2025 показывает, что 90 % активности GenAI вне контроля IT, 50 % запросов содержат корпоративные данные; рекомендации включают браузерную защиту и DLP для минимизации утечек.
Как обеспечить безопасность

Как Salt Typhoon использует уязвимость Cisco CVE-2018-0171 для атак на США?

Саффрон в разделе «Информационная безопасность» Китайская APT-группа Salt Typhoon использовала уязвимость Cisco CVE-2018-0171, похищенные пароли и утилиту JumbledPath для многолетнего скрытого доступа к сетям ведущих телеком-операторов США.
Как Salt Typhoon

Переход на летнее время: влияние на здоровье

Хадринн в разделе «Медицина и здоровье» Переход на летнее время в США вызывает нарушение циркадных ритмов, рост инфарктов, инсультов и ДТП; рекомендации по раннему отходу ко сну и утреннему свету.
Переход на летнее

Как TgToxic обходит анализ и защиту?

Изабэль в разделе «Информационная безопасность» Эволюция Android-трояна TgToxic (ToxicPanda): расширение атак на Италию, Португалию, Гонконг, Испанию и Перу, кража банковских и криптовалютных данных, dropper APK через SMS и фишинг, эмулятор-детект, скрытые C2 на Atlassian форумах, внедрение DGA для обхода блокировок.
Как TgToxic обходит

Расширение управления: LightSpy с 100+ командами

Эрминтрьюд в разделе «Информационная безопасность» Обновленный LightSpy с 100+ командами атакует Windows, macOS, Linux, Android, iOS и роутеры, расширяет плагины до 28, внедряет кейлоггинг и аудиозапись, блокирует загрузку, смещается на соцприложения, связан с DragonEgg, SpyLend и FinStealer, угрожая индийским пользователям и финансам.
Расширение управления: LightSpy

Опасные уязвимости Microsoft и Zimbra

Маригольд в разделе «Информационная безопасность» CISA добавила в список эксплуатируемых уязвимостей ошибки Microsoft Partner Center с повышением привилегий и XSS CVE-2023-34192 в Zimbra Collaboration Suite, установку патчей предписано до 18 марта 2025 года.
Опасные уязвимости Microsoft

Угрожают ли аргентинские муравьи балансу экосистем?

Рэймонд в разделе «Окружающая среда» Аргентинские муравьи, заселившие шесть континентов, нарушают естественную дисперсию семян, вытесняют местные виды, ускоряют распространение акаций и повышают пожарный риск.
Угрожают ли аргентинские

Готовы ли вы к атакам-вымогателям?

Генриета в разделе «Информационная безопасность» Эволюция атаки-вымогателя: vssadmin delete shadows, удаление теневых копий, mutex-объекты, process injection, taskkill MsMpEng, постоянное тестирование EDR/XDR, вебинар Pentera о стойкости к ransomware.
Готовы ли вы

Критические уязвимости Adobe и Oracle: активные угрозы по версии CISA

Марселина в разделе «Информационная безопасность» CISA внесла критические CVE-2017-3066 в Adobe ColdFusion и CVE-2024-20953 в Oracle Agile PLM в каталог KEV, фиксируя активные глобальные атаки и требуя обновлений до 17 марта 2025.
Критические уязвимости Adobe

Как нулевая уязвимость обеспечила доступ к телефону сербского активиста?

Катрайона в разделе «Информационная безопасность» Уязвимость CVE-2024-53104 в USB-драйвере Linux дала Cellebrite доступ к заблокированному Samsung Galaxy A32 активиста «Ведрана», отмечает отчёт Amnesty International.
Как нулевая уязвимость

Атакующий фронт: пять кампаний вредоносного по Q1 2025

Таскилл в разделе «Информационная безопасность» Кампании Q1 2025: ClickFix-NetSupport RAT, Lynx RaaS с утечкой 170 ГБ, цепочка Dropbox-AsyncRAT-XWorm, Lumma Stealer через GitHub, InvisibleFerret под видом собеседований; IOC и тактики ATT&CK.
Атакующий фронт: пять

Фишинг через SharePoint: Havoc C2 и ClickFix

Кристал в разделе «Информационная безопасность» Фишинговая кампания использует SharePoint и технику ClickFix для загрузки Havoc Demon через KaynLdr, маскируя C2-трафик в Microsoft Graph API; атаку описали Fortinet и Malwarebytes.
Фишинг через SharePoint:

Как атака через цепочку поставок привела к потере $1.5 млрд у Bybit?

Лакретия в разделе «Информационная безопасность» Крупнейший взлом Bybit: северокорейский кластер TraderTraitor внедрил вредоносный код в Safe{Wallet}, похитив $1,5 млрд через цепочку поставок; Sygnia и Verichains раскрыли компрометацию AWS-S3/CloudFront и домен bybit-assessment.com.
Как атака через

RDP: удобство или риск для IT-систем?

Олберик в разделе «Информационная безопасность» RDP облегчает удалённый доступ, но 740 тыс. IP ежедневно сканируют порты 3389 и 1098; Bluekeep и критические CVE-2025-21309/21297 угрожают системам, решения vPenTest и Datto EDR усиливают защиту.
RDP: удобство или

Почему Apple изменила защиту iCloud в Великобритании?

Гертруда в разделе «Информационная безопасность» Apple отключила расширенное сквозное шифрование iCloud в Великобритании из-за требований Investigatory Powers Act, вынудив пользователей отказаться от ADP и перейти на стандартную защиту с централизованными ключами.
Почему Apple изменила

Могут ли взломанные программы стать оружием киберпреступников?

Зиновий в разделе «Информационная безопасность» Взломанное ПО распространяет Lumma, ACR, Rhadamanthys и Zhong Stealer через Steam, Telegram Telegraph, Google Forms, ClickFix и I2PRAT, скрывая C2, крадя корпоративные данные и продавая 30 млн логов по $10.
Могут ли взломанные

Как TopSec стал ключевым звеном в операциях цензуры в Китае?

Мейдлин в разделе «Информационная безопасность» Утечка SentinelOne раскрыла, как китайская TopSec с 1995 года обеспечивает госцензуру, применяя Sparta, Ansible, Docker, Kubernetes и облачный мониторинг для фильтрации чувствительных слов.
Как TopSec стал

Идентичность 2025: стратегия снижения долгов безопасности

Мабелла в разделе «Информационная безопасность» Вебинар «Идентичность 2025» раскрывает методы выявления высокорисковых уязвимостей, сокращения долга безопасности и оптимизации идентификационной инфраструктуры.
Идентичность 2025: стратегия

Готова ли цифровая подпись к квантовым атакам?

Скарлет в разделе «Информационная безопасность» Google Cloud внедряет квантово-стойкие цифровые подписи в Cloud KMS с поддержкой NIST FIPS 203, 204, 205 и интеграцией Cloud HSM для защиты от будущих квантовых атак.
Готова ли цифровая

Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка