Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Дуров сетует: приложение ЕС для проверки возраста взломали за две минуты

...
Дуров сетует: приложение ЕС для проверки возраста взломали за две минуты

Сооснователь Telegram Павел Дуров резко раскритиковал новое европейское приложение для проверки возраста пользователей. По его словам, решение, представленное Еврокомиссией как приватный и безопасный инструмент, якобы удалось взломать всего за две минуты.

Взлом российской криптобиржи Grinex обернулся кражей на миллиард

...
Взлом российской криптобиржи Grinex обернулся кражей на миллиард

Российская криптобиржа Grinex сообщила о взломе, в результате которого было похищено около 1 млрд рублей. По данным самой площадки, пострадали 37 клиентов. Все операции на бирже временно приостановлены.

У 7 из 10 смартфонов в России нашли проблемы со скоростью интернета

...
У 7 из 10 смартфонов в России нашли проблемы со скоростью интернета

МегаФон рассказал, с какими проблемами чаще всего сталкиваются современные смартфоны, представленные на российском рынке. С начала 2025 года оператор протестировал более ста моделей разных производителей и выяснил, что даже у новых устройств нередко встречаются типовые технические недочёты.

Новая дыра в Windows Defender грозит полным захватом системы

...
Новая дыра в Windows Defender грозит полным захватом системы

Исследователь, известный под псевдонимом Chaotic Eclipse и работающий на GitHub под ником Nightmare-Eclipse, сообщил о новой 0-day уязвимости в Windows Defender, которую он назвал RedSun. Ранее тот же исследователь сообщал о другой серьёзной бреши — BlueHammer.

Уязвимость в iPhone позволяет украсть до $10 000 через NFC

...
Уязвимость в iPhone позволяет украсть до $10 000 через NFC

На YouTube-канале Veritasium вышло видео о редкой, но любопытной уязвимости в iPhone. Речь идёт о сценарии, при котором злоумышленник теоретически может провести NFC-платёж даже с заблокированного смартфона и списать до $10 000. Рядовым пользователям вряд ли стоит переживать, так как на практике для атаки нужен слишком уж специфический набор условий.

Десятки WordPress-плагинов оказались с бэкдором после смены владельца

...
Десятки WordPress-плагинов оказались с бэкдором после смены владельца

У владельцев сайтов на WordPress новый повод проверить список установленных плагинов. Сразу десятки расширений оказались отключены после того, как в них нашли бэкдор, через который на сайты могла подгружаться вредоносная нагрузка.

Генпрокурор поддержал идею доступа силовиков к смартфонам без суда

...
Генпрокурор поддержал идею доступа силовиков к смартфонам без суда

Генпрокурор России Александр Гуцан выступил за то, чтобы правоохранительные органы могли получать внесудебный доступ к сведениям о мобильных устройствах граждан. По его словам, такая мера могла бы заметно упростить оперативно-разыскную работу, прежде всего при поиске скрывшихся преступников и без вести пропавших.

Microsoft закрыла 167 уязвимостей за раз, среди них две опасные 0-day

...
Microsoft закрыла 167 уязвимостей за раз, среди них две опасные 0-day

Microsoft выпустила апрельский набор обновлений, в который вошли патчи для 167 уязвимостей. Из них две относятся к классу 0-day, которые либо уже использовались в атаках, либо были раскрыты публично до выхода патча. Ещё восемь проблем Microsoft отнесла к рангу критических.

Неправильные настройки в умных часах могут привести к краже данных

...
Неправильные настройки в умных часах могут привести к краже данных

Злоумышленники могут использовать умные часы как источник данных о состоянии здоровья владельца, в том числе для последующего шантажа. Такая угроза возникает не столько из-за уязвимостей самих устройств, сколько из-за некорректных настроек приватности в связанных с ними приложениях и сервисах.

Взлом без магии: iPhone и Android атакуют через старые проверенные уловки

...
Взлом без магии: iPhone и Android атакуют через старые проверенные уловки

Исследователи в области кибербезопасности напомнили владельцам смартфонов рисках: чтобы взломать iPhone или Android-девайс, злоумышленникам не всегда нужны дорогие и сложные эксплойты. Иногда по-прежнему хватает банального фишинга, немного социальной инженерии и хорошо замаскированной инфраструктуры.