Аналитики: Каждый третий сотрудник готов открыть вредоносное письмо

Аналитики: Каждый третий сотрудник готов открыть вредоносное письмо

Аналитики: Каждый третий сотрудник готов открыть вредоносное письмо

Эксперты компании Positive Technologies представили интересную статистику, согласно которой каждый третий сотрудник предприятия готов открыть вредоносное электронное письмо, запустить находящийся в нем файл или перейти по содержащейся в письме ссылке.

Такие выводы аналитики сделали, проанализировав кибербезопасность 33 компаний, занимающихся финансами и промышленностью. Согласно условиям договора, заключенного с руководителями этих компаний, Positive Technologies выступала в качестве киберпреступников, имитируя их тактику.

По результатам исследования стало ясно: сотрудники компаний все еще далеки от ответственного подхода к кибербезопасности своего предприятия.

По словам специалистов Positive Technologies, каждый десятый сотрудник спокойно вводит свои учетные данные в поддельную форму на фишинговом ресурсе, который имитирует легитимный. А каждый седьмой служащий готов выложить злоумышленнику по телефону сведения о компании.

На днях интересный случай произошел с корпорацией Apple — сотрудник компании Цзичжун Чэнь был арестован ФБР по подозрению в краже конфиденциальной информации, связанной с проектом Titan. В рамках проекта Titan Apple разрабатывает беспилотный автомобиль.

Спецслужбы утверждают, что Цзичжун Чэнь планировал передать все похищенные секретные файлы прямому конкуренту Apple, который также занимается разработкой беспилотных автомобилей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru