Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Группа Астра приглашает проверить BILLmanager на уязвимости

...
Группа Астра приглашает проверить BILLmanager на уязвимости

«Группа Астра» запустила новую программу на платформе BI.ZONE Bug Bounty, в рамках которой независимые исследователи смогут проверить на уязвимости продукт BILLmanager — систему для управления и анализа ИТ-инфраструктуры.

В новом релизе Axiom JDK устранили 18 уязвимостей

...
В новом релизе Axiom JDK устранили 18 уязвимостей

Новый релиз Axiom JDK включает патчи для 18 уязвимостей, обнаруженных за последние три месяца. Часть брешей получила статус критических. Обновление предоставляется в рамках технической поддержки и доступно в личном кабинете разработчика на официальном сайте.

DeepSeek: насколько хорош китайский убийца ChatGPT в деле

...
DeepSeek: насколько хорош китайский убийца ChatGPT в деле

Появление китайского чат-бота DeepSeek обвалило акции американских компаний на рынке, а затем вылилось в крупную кибератаку. Действительно ли китайский ИИ настолько хорош, что может обойти ChatGPT от OpenAI?

Syncjacking позволяет получить контроль над устройством через Chrome-аддоны

...
Syncjacking позволяет получить контроль над устройством через Chrome-аддоны

Исследователи из SquareX обнаружили новый вектор атаки под названием «Browser Syncjacking»: злоумышленники могут использовать с виду легитимное расширение браузера Google Chrome для получения полного контроля над устройством жертвы.

В маршрутизаторах D-Link DSL-3788 устранили критическую уязвимость

...
В маршрутизаторах D-Link DSL-3788 устранили критическую уязвимость

D-Link устранила в маршрутизаторах серии DSL-3788 критическую уязвимость, с помощью которой злоумышленники могли удалённо выполнить вредоносный код и получить полный контроль над целевым устройством.

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

...
Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Минувшей осенью в eBPF-фреймворке, встроенном в ядро Linux, объявились две уязвимости, позволяющие перехватить поток управления и выполнить любой код с правами root. Решив проблему, разработчики опубликовали подробности и PoC.

Компании стали в 3,5 раза чаще получать письма с вредоносами

...
Компании стали в 3,5 раза чаще получать письма с вредоносами

Специалисты выяснили, что в 2024 году доля писем с вредоносными программами в корпоративном почтовом трафике выросла на 250%. Кроме того, сотрудникам стали приходить на 25% больше сообщений с фишинговыми ссылками.

Критические уязвимости в принтерах Canon создают риск захвата устройства

...
Критические уязвимости в принтерах Canon создают риск захвата устройства

В офисных многофункциональных устройствах и лазерных принтерах Canon были обнаружены уязвимости, позволяющие удаленно выполнить произвольный код или вызвать состояние отказа в обслуживании (DoS).

Есть все предпосылки для роста числа сбоев в работе ИТ-инфраструктуры

...
Есть все предпосылки для роста числа сбоев в работе ИТ-инфраструктуры

Количество сбоев информационных систем растёт как в мире, так и в России. Это обусловлено сочетанием множества факторов. К сожалению, перспектив перелома данной тенденции в течение ближайших лет не видится. О каких рисках в этой сфере важно знать?

Android-троян рассылается в мессенджерах под видом приглашения на свадьбу

...
Android-троян рассылается в мессенджерах под видом приглашения на свадьбу

Команда Kaspersky GReAT обнаружила вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают в мессенджерах инфостилер Tria, выдавая его за приглашение на свадьбу.