Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

В Chrome закрыт опасный баг в V8 — пользователям срочно советуют обновиться

...
В Chrome закрыт опасный баг в V8 — пользователям срочно советуют обновиться

Google выпустила обновление стабильной версии браузера Chrome, закрывающее критическую уязвимость в движке V8, который отвечает за выполнение JavaScript. Апдейт уже распространяется среди пользователей Windows, macOS и Linux: Chrome обновляется до версии 139.0.7258.138/.139 для Windows и macOS и до 139.0.7258.138 для Linux.

Блокировка голосовых вызовов привела к сокращению мошенничества

...
Блокировка голосовых вызовов привела к сокращению мошенничества

Операторы связи и банки фиксируют заметное снижение активности мошенников в мессенджерах: число инцидентов уменьшилось на 40%, а объем мошеннического трафика — на 70%. Однако аферисты возвращаются к традиционной сотовой связи и начинают осваивать отечественный мессенджер MAX.

Более 450 фишинговых сайтов маскируются под турсервисы в бархатный сезон

...
Более 450 фишинговых сайтов маскируются под турсервисы в бархатный сезон

Мошенники снова адаптируются под сезон — теперь они маскируют свои фишинговые сайты под сервисы бронирования путёвок и аренды жилья. Бархатный сезон на Чёрном море и Балтике длится с августа по октябрь, число бронирований в это время растёт, и именно на этой волне активизировались злоумышленники.

34% DDoS-атак во II квартале пришлись на госсектор

...
34% DDoS-атак во II квартале пришлись на госсектор

По оценкам ГК «Гарда», во втором квартале 2025 года существенно изменились приоритеты организаторов атак на компании различных отраслей. Основной фокус сместился в сторону госсектора, промышленности и розничной торговли.

Хакеры на 37% чаще атакуют компании через личные устройства сотрудников

...
Хакеры на 37% чаще атакуют компании через личные устройства сотрудников

В первой половине 2025 года число атак на компании через телефоны и ноутбуки работников выросло на 37% по сравнению с прошлым годом. Эксперты «Информзащиты» объясняют: личные устройства становятся удобной точкой входа для хакеров, потому что они не находятся под полным контролем корпоративных средств защиты.

SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

...
SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

Учёные из Сингапурского технологического университета разработали и представили новый фреймворк для атак на мобильные сети пятого поколения — SNI5GECT. Он позволяет перехватывать трафик, внедрять вредоносные пакеты и даже приводить к сбою в работе устройств, причём без необходимости поднимать фейковую базовую станцию.

Уязвимости на сайтах Intel раскрыли данные 270 тысяч сотрудников

...
Уязвимости на сайтах Intel раскрыли данные 270 тысяч сотрудников

У Intel обнаружили серьёзные дыры в собственной веб-инфраструктуре. По данным исследователей, уязвимости сразу в четырёх внутренних сервисах компании позволяли обойти аутентификацию и получить доступ к конфиденциальной информации. В результате под угрозой оказались персональные данные более 270 тысяч сотрудников по всему миру, а также сведения о поставщиках.

Количество угонов аккаунтов Telegram выросло более чем на 50%

...
Количество угонов аккаунтов Telegram выросло более чем на 50%

По данным компании F6, число краж учетных записей пользователей Telegram в первом полугодии 2025 года выросло на 51% по сравнению с аналогичным периодом прошлого года. Средняя стоимость одного аккаунта составила 128 рублей — на 20% меньше, чем год назад. Похожие тенденции подтверждают и представители других компаний.

МВД предупредило о модернизации легенды телефонных мошенников

...
МВД предупредило о модернизации легенды телефонных мошенников

МВД предупредило граждан о новой схеме телефонных мошенников. Аферисты придумали свежий предлог для выманивания кодов из СМС-сообщений — замену абонентского оборудования для цифрового телевидения. Под этим предлогом они убеждают жертв сообщить код, якобы необходимый для обновления сетки каналов, после чего запускают дальнейшие этапы обмана.

NIST выпустил рекомендации по выявлению поддельных фото в документах

...
NIST выпустил рекомендации по выявлению поддельных фото в документах

Программы для видоизменения лиц давно перестали быть чем-то сложным: скачать приложение на телефон или воспользоваться онлайн-сервисом может любой. Проблема в том, что такие «смешанные» фотографии двух человек всё чаще используют для обмана систем распознавания лиц. В результате один человек может пройти проверку под видом другого — будь то в аэропорту, на границе или при подаче документов.