Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Роскачество показало ловушки удаленной работы

...
Роскачество показало ловушки удаленной работы

Эксперты Центра цифровой экспертизы Роскачества определили семь наиболее распространенных схем, которые используют мошенники для обмана тех, кто ищет удаленную работу. Они связаны как с прямой кражей, так и с выманиванием конфиденциальных данных.

Телефонные мошенники переключились на тему замены счетчиков

...
Телефонные мошенники переключились на тему замены счетчиков

Центр правопорядка в городе Москве и Московской области обнаружил новую схему перехвата учетной записи на портале Госуслуг. Мошенники действуют от имени ресурсоснабжающих компаний, предлагая замену счетчиков.

Android-троян помогает мошенникам пугать россиян взломом мобильного банка

...
Android-троян помогает мошенникам пугать россиян взломом мобильного банка

Телефонные мошенники, выдающие себя за службу безопасности банка, начали использовать Android-трояна, выводящего поддельные пуш-уведомления о списании средств. Фейки призваны сделать звонок с ложным сообщением о взломе более убедительным.

Не обсуждай дела перед телевизорами LG и Samsung

...
Не обсуждай дела перед телевизорами LG и Samsung

Популярные модели телевизоров от LG и Samsung уличили в подсматривании за пользователями. Функция снятия скриншотов активируются даже тогда, когда устройства используются в качестве дисплеев компьютеров или игровых приставок.

Связка эксплойтов позволяет обойти UAC и получить прав админа в Windows

...
Связка эксплойтов позволяет обойти UAC и получить прав админа в Windows

Специалисты предупреждают об уязвимости в Windows, позволяющей обойти контроль учётных записей пользователей (UAC) и повысить права в системе до уровня SYSTEM.

Трояна DCRat прячут в HTML- файлах, выдавая за VK Мессенджер и TrueConf

...
Трояна DCRat прячут в HTML- файлах, выдавая за VK Мессенджер и TrueConf

Распространители модульного трояна DCRat опробуют технику доставки полезной нагрузки, известную как HTML smuggling. Обнаружены образцы вредоносных файлов с поддельными страницами загрузки VK Мессенджера и приложения TrueConf.

Почему взрывались электронные устройства в Ливане

...
Почему взрывались электронные устройства в Ливане

Два дня в Ливане и Сирии звучали взрывы. Причиной были пейджеры и портативные радиостанции, работающие от батареек AAA, а также ряд других обычных электронных устройств. Но, похоже, они были не такими уж и обычными.

Ссылки из TikTok использовали для угона аккаунтов Microsoft 365

...
Ссылки из TikTok использовали для угона аккаунтов Microsoft 365

Аналитики компании Cofense предупреждают о новой схеме, которую используют мошенники. Впервые для перенаправления на вредоносные сайты злоумышленники использовали TikTok.

Уязвимости в TeamViewer позволяли протащить вредоносный драйвер в Windows

...
Уязвимости в TeamViewer позволяли протащить вредоносный драйвер в Windows

В клиентах TeamViewer Remote для Windows устранили две уязвимости, грозящие захватом контроля над системой. Эксплойт в обоих случаях требует наличия локального доступа и позволяет повысить привилегии посредством внедрения вредоносного драйвера.

Уязвимости в CUPS позволяют выполнить код в ряде Linux-систем

...
Уязвимости в CUPS позволяют выполнить код в ряде Linux-систем

В системе печати с открытым исходным кодом CUPS выявлен ряд уязвимостей, с помощью которых злоумышленники могут удалённо выполнить произвольный код на компьютерах под управлением Linux.