Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

В тысячах серверов Citrix не закрыты критические уязвимости

...
В тысячах серверов Citrix не закрыты критические уязвимости

В Citrix ADC и Gateway (ранее выпускались под брендом NetScaler) недавно устранили четыре уязвимости, позволяющие получить несанкционированный доступ к устройству и даже захватить контроль над ним. Проведенная Fox IT проверка показала, что несколько тысяч установок по всему миру до сих пор открыты для эксплойта.

Эксперты предупреждают об алкогольной скам-рассылке

...
Эксперты предупреждают об алкогольной скам-рассылке

Волна скам-рассылок с розыгрышем алкоголя к новогоднему столу поднялась в конце декабре. “Письма счастья” распространяются через WhatsApp. Жертвы вводят данные банковских карт и пересылают “забродившие” сообщения друзьям.

Google Ads используется для распространения троянов с легитимным софтом

...
Google Ads используется для распространения троянов с легитимным софтом

Киберпреступникам полюбилась платформа Google Ads, которую они используют для распространения вредоносных программ. В зоне риска пользователи, пытающиеся скачать в Сети популярный софт, преимущественно бесплатный.

Почти 80% российских организаций можно взломать

...
Почти 80% российских организаций можно взломать

Пентест в российских компаниях показал, что в большинстве случаев их можно взломать, находясь как за пределами внешнего периметра, так и внутри ИТ-инфраструктуры. Промежуточные итоги года подвела компания Innostage. Самый быстрый доступ был оформлен за 3 часа.

Киберпреступники обходят блокировку макросов в Office через XLL-формат

...
Киберпреступники обходят блокировку макросов в Office через XLL-формат

Когда Microsoft начала по умолчанию блокировать макросы в документах Office, загружаемых из интернета, киберкриминалу пришлось искать альтернативные способы доставки зловредов. По данным Cisco Talos, в прошлом году злоумышленники провели ряд вредоносных атак с использованием файлов XLL; пробный вектор заражения прижился и актуален по сей день.

В Госдуму внесли законопроект об ограничении телефонного спама

...
В Госдуму внесли законопроект об ограничении телефонного спама

Граждане могут получить право требовать у мобильных операторов блокировку спам-звонков. Поправки в закон “О связи” предлагают депутаты. Против инициативы выступают банки, есть вопросы и у операторов связи.

Эксплойт позволил изменить системный шрифт в iOS 16 без джейлбрейка

...
Эксплойт позволил изменить системный шрифт в iOS 16 без джейлбрейка

Недавно в Сети появилась информация о новом инструменте для джейлбрейка iOS 16, позволяющем читать и модифицировать системные файлы. Теперь один из специалистов задействовал соответствующий эксплойт для изменения системного шрифта в iOS 16 даже без джейлбрейка.

EarSpy — новый метод прослушки Android-устройств через датчики движения

...
EarSpy — новый метод прослушки Android-устройств через датчики движения

Группа исследователей разработала вектор атаки на Android-смартфоны, с помощью которого можно прослушивать голосовые вызовы. В определённых случаях метод позволяет определить пол и личность владельца мобильного устройства.

Лоадер GuLoader обзавёлся функциональностью ухода от EDR-систем

...
Лоадер GuLoader обзавёлся функциональностью ухода от EDR-систем

Авторы вредоносной программы GuLoader добавили своему детищу ряд новых функциональных возможностей, которые теперь позволяют обходить защитные решения. Об изменении подхода к кибератакам рассказали исследователи из CrowdStrike.

На YouTube появился бот, ворующий куки и пароли из Google Chrome

...
На YouTube появился бот, ворующий куки и пароли из Google Chrome

Исследователи из Cyble обнаружили новый бот для YouTube с задатками трояна-стилера: вредонос умеет добывать конфиденциальную информацию из браузеров и выполнять команды, подаваемые с C2-сервера. В остальном данный Windows-зловред ведет себя так же, как обычный имитатор: включает видео, ставит «лайки», добавляет комментарии.