Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Генеративный ИИ и киберпреступность: теневая сторона прогресса

...
Генеративный ИИ и киберпреступность: теневая сторона прогресса

Генеративный искусственный интеллект (ИИ) полезен при выполнении рутинных задач, вместе с тем часто игнорируются сопутствующие риски для общества. Мошенники уже используют нейросети в своих схемах, государства и корпорации вовлечены в «гонку вооружений» в этой сфере. Как подготовиться к вызовам нового мира?

Apple устранила в iPhone уязвимость обхода USB Restricted Mode

...
Apple устранила в iPhone уязвимость обхода USB Restricted Mode

Apple выпустила минорные обновления операционных систем iOS и iPadOS, в которых содержится патч для опасной уязвимости. Брешь уже используется в реальных кибератаках, поэтому пользователям рекомендуют не тянуть с установкой апдейтов.

macOS-устройства уязвимы к захвату через Bluetooth

...
macOS-устройства уязвимы к захвату через Bluetooth

Уязвимость протокола Bluetooth позволяет сымитировать доверенное устройство и проводить атаки на расстоянии до 100 метров. Исследователю удалось таким способом запустить видеоролик на своем MacBook Air по команде с фейковой клавиатуры.

В общий доступ выложили эксплойт для дыры в AnyDesk

...
В общий доступ выложили эксплойт для дыры в AnyDesk

В Сети опубликовали технический разбор свежей уязвимости в AnyDesk, позволяющей повысить права и получить контроль над целевой системой. Демонстрационный эксплойт также лежит в общем доступе.

Опубликованные ключи ASP.NET используются для развертывания вредоносов

...
Опубликованные ключи ASP.NET используются для развертывания вредоносов

В конце прошлого года специалисты Microsoft зафиксировали серию атак инъекцией кода, проведенных с использованием статических ключей ASP. NET. В одном из случаев злоумышленникам удалось внедрить в IIS-сервер инструмент постэксплуатации Godzilla.

Новый Google Chrome 133 устраняет опасные уязвимости в V8 и Skia

...
Новый Google Chrome 133 устраняет опасные уязвимости в V8 и Skia

Разработчики Chrome выпустили мажорную версию 133 для Windows, macOS и Linux, представив ряд обновлений и патчи для двенадцати уязвимостей в популярном браузере.

На GitHub выложили PoC для бреши в ядре Linux, позволяющей повысить права

...
На GitHub выложили PoC для бреши в ядре Linux, позволяющей повысить права

Исследователи поделились техническими деталями опасной (7,5 балла по шкале CVSS) уязвимости под идентификатором CVE-2024-36972, затрагивающей ядро операционной системы Linux. Демонстрационный эксплойт (PoC) также доступен всем желающим.

США обвиняют 22-летнего математика в краже криптовалюты на $65 млн

...
США обвиняют 22-летнего математика в краже криптовалюты на $65 млн

Федеральная прокуратура Бруклина предъявила обвинение канадскому аспиранту Андеану Медьедовичу в краже криптовалюты на общую сумму 65 миллионов долларов с платформ KyberSwap и Indexed Finance.

Заброшенные хранилища AWS S3 создают риск атак на цепочки поставок

...
Заброшенные хранилища AWS S3 создают риск атак на цепочки поставок

Выведенные из эксплуатации интернет-активы порой остаются востребованными и в итоге могут превратиться в угрозу глобального масштаба. Команда watchTowr убедилась в этом на примере Amazon S3.

Вектор организаторов DDoS-атак сместился на сервисы

...
Вектор организаторов DDoS-атак сместился на сервисы

Центр компетенций группы компаний «Гарда» провел исследование DDoS-атак в 2024 году. Один из ключевых выводов — злоумышленники все чаще нацеливаются на сервисы, а не на истощение каналов передачи данных.