Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Связь WinZip с сервером позволяет подсунуть пользователям вредонос

...
Связь WinZip с сервером позволяет подсунуть пользователям вредонос

Архитектура «клиент — сервер», которую используют отдельные версии инструмента для упаковки файлов — WinZip, имеет ряд проблем безопасности. Злоумышленники могут модифицировать этот канал взаимодействия и направить пользователям вредоносные программы или мошеннический контент.

Новый метод инъекции кода позволяет извлечь данные из PDF

...
Новый метод инъекции кода позволяет извлечь данные из PDF

Исследователи в области кибербезопасности описали новый метод, позволяющий извлекать конфиденциальные данные из PDF-файлов. По словам специалистов, всего лишь одна простая ссылка может скомпрометировать весь контент цифрового документа.

Google сломала СМС-сообщения на многих Android-смартфонах

...
Google сломала СМС-сообщения на многих Android-смартфонах

Google разослала проблемную копию приложения Carrier Services для мобильной операционной системы Android. В результате у многих пользователей перестали работать СМС-сообщения. Теперь интернет-гигант пытается исправить ошибку, отозвав апдейт.

Microsoft предупредила о вредоносе, модифицирующем Chrome, Firefox, Edge

...
Microsoft предупредила о вредоносе, модифицирующем Chrome, Firefox, Edge

Microsoft предупредила пользователей о новом семействе вредоносных программ, которые проникают на устройства и модифицируют настройки браузеров. Цель — встроить рекламу в поисковую выдачу. Известно, что вредонос охотится на популярные интернет-обозреватели: Google Chrome, Microsoft Edge, Mozilla Firefox, Yandex Browser.

Критические уязвимости Steam позволяли взламывать компьютеры игроков

...
Критические уязвимости Steam позволяли взламывать компьютеры игроков

Разработчики из компании Valve устранили критические баги в игровом клиенте Steam. Всего уязвимостей насчитали четыре, а их эксплуатация приводила к взлому компьютера и выведения из строя самого игрового клиента.

В дарквебе продаются более 85 тыс. баз данных SQL

...
В дарквебе продаются более 85 тыс. баз данных SQL

Более 85 тысяч баз данных SQL в настоящее время продаются на одной из площадок дарквеба. Злоумышленники, располагающие таким огромным набором БД, просят $550 за каждую из баз.

Фишеры провели спуфинг Microsoft.com, чтобы обойти защиту Office 365

...
Фишеры провели спуфинг Microsoft.com, чтобы обойти защиту Office 365

Авторы новой фишинговой кампании рассылают письма, имитирующие уведомление Microsoft  Outlook, якобы отправленное из домена microsoft.com. Как оказалось, эти фальшивки с успехом попадают в корпоративные ящики Office 365 в обход защитных фильтров на шлюзе безопасности электронной почты.

Каких файлов и ссылок в электронной почте следует бояться

...
Каких файлов и ссылок в электронной почте следует бояться

В эпоху ИТ-гигантов, занимающихся кибербезопасностью более 20 лет, сложно создать вредоносные программы, способные не привлекать внимания со стороны комплекса защиты информационных систем и эффективно обходить его. Однако остаётся практически неизменной одна серьёзная уязвимость — человек. Поговорим о том, как неосведомлённые о соблюдении цифровой безопасности люди помогают злоумышленникам реализовывать вредоносные схемы на их устройствах через канал электронной почты.

Настройки беты автопилота Tesla Full Self-Driving просочились в Сеть

...
Настройки беты автопилота Tesla Full Self-Driving просочились в Сеть

Пока продолжается бета-тестирование абсолютно нового автопилота Tesla, получившего имя Full Self-Driving (FSD), в Сеть уже успели просочиться настройки и друга интересная информация о нововведении. Все данные слил хакер, известный в Twitter под псевдонимом Green.

Русскоговорящие хакеры прячут вредонос Zebrocy в VHD-файлах

...
Русскоговорящие хакеры прячут вредонос Zebrocy в VHD-файлах

Русскоговорящие киберпреступники, стоящие за распространением вредоносной программы Zebrocy, задействовали новый способ доставки зловреда высокопоставленным чиновникам. Чтобы избежать обнаружения, злоумышленники стали прятать вредонос в файлы формата VHD (Virtual Hard Disk).