kith.png
Хакеры сами устраняют уязвимость BIG-IP: борьба за эксклюзивный доступ к зараженным системам
Большая конкуренция вынуждает эксплуатировать сразу 5 ошибок для получения доступа к корпоративным сетям. Специалисты Mandiant сообщают, что китайские хакеры UNC5174 эксплуатируют уязвимости в популярных продуктах для распространения вредоносного ПО, способного устанавливать дополнительные бэкдоры на скомпрометированных хостах Linux. Атаки...
open.jpg
82 участника, 1,3 миллиарда и...отсрочка: что происходит с российской платформой для обмена кодом
Отложенный старт или смена курса? Инициатива по созданию национальной платформы для обмена и разработки открытого кода, которую предполагалось завершить к концу апреля 2024 года, была отложена на неопределенный срок из-за недостатка финансирования. Об этом сообщает газета «Ведомости», ссылаясь на информацию от представителей двух IT-компаний. В...
X vs. мошенники: ссылки в постах ведут не туда
Как соцсеть отправляет вас на сайт, на который вы не хотите попадать. [/URL][/CENTER] Пример перенаправления на мошеннический аккаунт Telegram Причина такого явления кроется в способе, которым X обрабатывает предпросмотры внешних ссылок. В идеале, предпросмотр должен показывать домен верхнего (первого) уровня, на который ведет ссылка. Однако X пытается определить конечный URL-адрес...
loop.jpg
Loop DoS: бесконечные циклы на службе киберпреступников
Как ахиллесова пята UDP-протокола способна привести к цифровой катастрофе. Исследователи из центра информационной безопасности CISPA выявили новый вид атаки типа «отказ в обслуживании» (DoS), получившей название «Loop DoS». Атака затрагивает протоколы прикладного уровня, вызывая бесконечные коммуникационные циклы между сетевыми сервисами и создавая огромные...
phish3.jpg
Масштабный фишинг охватил правительства Европы, Америки и Азии
Правильно составленные письма позволили хакерам развернуть свои инструменты. IBM X-Force сообщает о серии фишинговых кампаний группировки ITG05, в ходе которых рассылаются поддельные документы от лица правительственных и неправительственных организаций в Европе, Закавказье, Центральной Азии, а также Северной и Южной Америке. Отчет IBM подчеркивает...
dark.jpg
DarkGPT: незаменимый OSINT-инструмент для специалистов в сфере кибербезопасности
Когда продвинутые технологии становятся верными союзниками в защите виртуального пространства. В эпоху цифровизации, когда каждый шаг в интернете оставляет цифровой след, важность быстрого и эффективного анализа данных становится критически высокой. Испанский пентестер под псевдонимом «luijait» недавно представил мировому сообществу новинку в области OSINT —...
Кипр обманывает пенсионеров: миллионные убытки от поддельного ПО
FTC раскрыло схему антивирусных компаний, зарабатывающих на фиктивных заражениях. [/URL][/CENTER] Поддельные уведомления о вирусах В ходе расследования FTC купила услуги компаний под прикрытием, а также осуществила звонки в поддержку Reimage. Важным моментом стало то, что на компьютере, использованном для покупок и тестирования, была установлена антивирусная защита, что подчеркивает...
501.jpg
Украдены 501 ETH: мошенники атаковали протокол ликвидного рестейкинга
Мошенническая схема позволила выкачать $2 млн. из Ether.Fi. В ходе мошеннической атаки криптоинвестор потерял 501 ETH (около $2 млн.). Средства были украдены через протокол ликвидного рестейкинга Ether.Fi. По данным Etherscan, кража произошла 14 марта и состояла из двух транзакций: в первой было выведено 426 ETH, а во второй — еще 75 ETH. На момент...
stopc.jpg
StopCrypt: вымогатель для простых смертных обзавёлся мантией-невидимкой
Многоступенчатая техника выполнения позволяет обойти любую защиту. Исследователи безопасности обнаружили новый вариант вымогательского программного обеспечения StopCrypt, также известного как STOP. Эта версия использует многоступенчатый процесс выполнения с применением шелл-кодов для обхода инструментов безопасности, делая вредонос особенно опасным из-за сложности...
PixPirate: невидимый мародёр Android-устройств в Бразилии
Бессмертный троян использует встроенные функции устройства для автоматизации кражи средств. [/URL][/CENTER] Цепочка заражения PixPirate PixPirate распространяется через SMS и WhatsApp, применяя приложение-загрузчик для установки основного компонента, отвечающего за финансовое мошенничество. В отличие от традиционных атак, где загрузчик служит только для скачивания и установки, в...

Статистика форума

Темы
22 153
Сообщения
61 069
Пользователи
13 300
Новый пользователь
Alipro

Пользователи онлайн

Всего посетителей:
281
Пользователи онлайн:
1
Гости онлайн:
280