Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Вредоносные пакеты PyPi запускают DDoS на российский сервер Counter-Strike

...
Вредоносные пакеты PyPi запускают DDoS на российский сервер Counter-Strike

На прошедших выходных в репозиторий PyPi загрузили десяток вредоносных Python-пакетов. Они были необходимы злоумышленникам для кампании тайпсквоттинга, в рамках которой запускались DDoS-атаки на серверы Counter-Strike 1.6.

В macOS-версии Zoom устранили брешь, позволяющую получить контроль над ОС

...
В macOS-версии Zoom устранили брешь, позволяющую получить контроль над ОС

Разработчики Zoom выпустили патч для уязвимости, затрагивающей macOS-версию приложения. С помощью соответствующего эксплойта злоумышленник может получить контроль над операционной системой пользователя.

АвтоТО: в открытый доступ попали данные покупателей автозапчастей

...
АвтоТО: в открытый доступ попали данные покупателей автозапчастей

В Сети оказался фрагмент базы данных клиентов интернет-магазина «АвтоТО». Ретейлер продает автозапчасти по всей России. Данные выложил тот же источник, что до этого “слил” Tele2, Почту России и Delivery Club.

Баги в подписанных Microsoft загрузчиках позволяют обойти UEFI Secure Boot

...
Баги в подписанных Microsoft загрузчиках позволяют обойти UEFI Secure Boot

Специалисты нашли уязвимость в трёх сторонних UEFI-загрузчиках, подписанных корпорацией Microsoft. В случае эксплуатации эти бреши позволят злоумышленнику обойти защитный механизм UEFI Secure Boot.

Банковский Android-троян SOVA теперь может шифровать смартфоны

...
Банковский Android-троян SOVA теперь может шифровать смартфоны

Банковский троян SOVA, предназначенный для атак на Android-устройства, получил доработанный код и новые функции, среди которых особо стоит отметить возможность шифровать файлы на мобильных устройствах пользователей.

Хакеры проникают в смартфоны Xiaomi и подделывают платежи

...
Хакеры проникают в смартфоны Xiaomi и подделывают платежи

В моделях Xiaomi Redmi Note 9T и Redmi Note 11 обнаружены уязвимости, с помощью которых можно “вырубить” мобильные платежи и подделать транзакции. В устройство аферисты проникают через мошенническое приложение для Android.

Мошенники заманивают жертв сообщениями от имени настоящих компаний

...
Мошенники заманивают жертв сообщениями от имени настоящих компаний

Аферисты используют форму обратной связи с официального сайта. Рассылка служит крючком для перевода на ресурс, где жертву “разводят” на участие в суперакции. О всплеске мошеннических рассылок Anti-Malware.ru рассказали в “Лаборатории Касперского”.

Защита от DDoS-атак: как надо и как не надо её выстраивать

...
Защита от DDoS-атак: как надо и как не надо её выстраивать

Цунами DDoS-атак, накрывшее российские интернет-ресурсы весной и летом этого года, продемонстрировало всем актуальность этого вида киберугроз и развеяло последние сомнения относительно необходимости защиты от них. Вопрос — в том, как правильно выстраивать защиту от DDoS-атак и каких ошибок при этом следует избегать.

Госдеп США предлагает $10 млн за информацию о ключевых операторах Conti

...
Госдеп США предлагает $10 млн за информацию о ключевых операторах Conti

Государственный департамент США объявил о вознаграждении в десять миллионов долларов, которые могут достаться тому, кто предоставит информацию хотя бы об одном из пяти ключевых участников кибергруппировки, распространявшей программу-вымогатель Conti.

Новая атака с подделкой HTTP-запроса угрожает пользователям браузеров

...
Новая атака с подделкой HTTP-запроса угрожает пользователям браузеров

Специалист по кибербезопасности Джеймс Кеттл предупреждает о новом способе использования HTTP-запросов в ходе кибератак на браузеры пользователей. Ранее Кеттл уже демонстрировал метод эксплуатации обработки HTTP-запросов со стороны веб-сайтов.