Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Уязвимость в Windows позволяла украсть серверные учетные данные

...
Уязвимость в Windows позволяла украсть серверные учетные данные

Специалисты выявили уязвимость в классе технологий «удалённый вызов процедур» (RPC), позволяющие удаленному злоумышленнику добраться до контроллера доменов при определенной сетевой конфигурации, а также выполнить вредоносный код.

На GitHub выложили эксплойт для критической уязвимости в Realtek SDK

...
На GitHub выложили эксплойт для критической уязвимости в Realtek SDK

В Сети появился код эксплойта для критической уязвимости, затрагивающей сетевые устройства с однокристальной системой (System-on-a-Chip, SoC) Realtek RTL819x. По подсчётам экспертов, общее число уязвимых устройств исчисляется миллионами.

Злой ПЛК: специалисты нашли новый вектор атаки на ОТ-сети

...
Злой ПЛК: специалисты нашли новый вектор атаки на ОТ-сети

Специалисты по кибербезопасности рассказали о новом векторе кибератаки, в ходе которой программируемые логические контроллеры (ПЛК) используются в качестве точки входа, позволяющей закрепиться на автоматизированных рабочих местах и позже — проникнуть в ОТ-сети.

Апдейт KB5012170 может вызвать ошибку 0x800f0922 в системах Windows

...
Апдейт KB5012170 может вызвать ошибку 0x800f0922 в системах Windows

Microsoft предупреждает пользователей об ошибке 0x800f0922, с которой они могут столкнуться при попытке установить обновление безопасности Windows KB5012170 Secure Boot. При этом неважно, поддерживается ли версия операционной системы или нет.

Вредоносные пакеты PyPi запускают DDoS на российский сервер Counter-Strike

...
Вредоносные пакеты PyPi запускают DDoS на российский сервер Counter-Strike

На прошедших выходных в репозиторий PyPi загрузили десяток вредоносных Python-пакетов. Они были необходимы злоумышленникам для кампании тайпсквоттинга, в рамках которой запускались DDoS-атаки на серверы Counter-Strike 1.6.

В macOS-версии Zoom устранили брешь, позволяющую получить контроль над ОС

...
В macOS-версии Zoom устранили брешь, позволяющую получить контроль над ОС

Разработчики Zoom выпустили патч для уязвимости, затрагивающей macOS-версию приложения. С помощью соответствующего эксплойта злоумышленник может получить контроль над операционной системой пользователя.

Баги в подписанных Microsoft загрузчиках позволяют обойти UEFI Secure Boot

...
Баги в подписанных Microsoft загрузчиках позволяют обойти UEFI Secure Boot

Специалисты нашли уязвимость в трёх сторонних UEFI-загрузчиках, подписанных корпорацией Microsoft. В случае эксплуатации эти бреши позволят злоумышленнику обойти защитный механизм UEFI Secure Boot.

Хакеры проникают в смартфоны Xiaomi и подделывают платежи

...
Хакеры проникают в смартфоны Xiaomi и подделывают платежи

В моделях Xiaomi Redmi Note 9T и Redmi Note 11 обнаружены уязвимости, с помощью которых можно “вырубить” мобильные платежи и подделать транзакции. В устройство аферисты проникают через мошенническое приложение для Android.

Защита от DDoS-атак: как надо и как не надо её выстраивать

...
Защита от DDoS-атак: как надо и как не надо её выстраивать

Цунами DDoS-атак, накрывшее российские интернет-ресурсы весной и летом этого года, продемонстрировало всем актуальность этого вида киберугроз и развеяло последние сомнения относительно необходимости защиты от них. Вопрос — в том, как правильно выстраивать защиту от DDoS-атак и каких ошибок при этом следует избегать.

Новая атака с подделкой HTTP-запроса угрожает пользователям браузеров

...
Новая атака с подделкой HTTP-запроса угрожает пользователям браузеров

Специалист по кибербезопасности Джеймс Кеттл предупреждает о новом способе использования HTTP-запросов в ходе кибератак на браузеры пользователей. Ранее Кеттл уже демонстрировал метод эксплуатации обработки HTTP-запросов со стороны веб-сайтов.