Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Их серверы хакнули почти год назад, но вы об этом узнали только сейчас.
Компания ConnectWise, разрабатывающая ПО для управления ИТ-инфраструктурой, сообщила о компрометации своей среды в результате, как утверждается, целенаправленной атаки, связанной с деятельностью иностранного государства...
Умные технологии делают авто удобным. И для тебя, и для хакеров.
Группа европейских белых хакеров из компании PCAutomotive, базирующейся в Будапеште, продемонстрировала , как можно удалённо взломать электромобиль Nissan LEAF 2020 года выпуска. Взлом включал управление рулём на ходу...
Ни строчки вредоносного кода: хакеры поставили всё на социальную инженерию.
Атаки с использованием фишинговых звонков вновь привлекли внимание специалистов по информационной безопасности. На этот раз активизировалась группировка Luna Moth, также известная как Silent Ransom Group. Её целью...
Он выглядел слишком правдоподобно, чтобы вызвать хоть малейшие подозрения.
Один из самых популярных способов атак на WordPress — маскировка вредоносного кода под безобидный плагин. Но на этот раз зловред ушёл гораздо дальше обычного обмана. Команда Wordfence обнаружила любопытный пример...
Незаметный клик во время созвона стоит жертвам целого состояния.
Функционал Zoom, связанный с удалённым доступом к компьютеру, стал основой новой изощрённой схемы атак, направленной на специалистов из криптовалютной и финансовой отрасли. Возможность передавать контроль над устройством другим...
Он растворяется в системе быстрее, чем таблетка в стакане воды.
Исследователи кибербезопасности из компании Morphisec обнаружили новый троян удалённого доступ под названием ResolverRAT, активно используемый в атаках на медицинские и фармацевтические организации. Вредоносная кампания...
Две старые уязвимости вернулись — и с ними удалённый доступ.
Исследователи из SafeBreach обнаружили критические уязвимости в функции быстрой передачи файлов Google Quick Share, которые позволяют злоумышленникам удалённо выполнять вредоносный код на компьютерах с Windows — причём без ведома...
Удаленный доступ силовиков к данным вызывает вопросы у бизнеса.
Ассоциация больших данных (АБД), объединяющая такие компании, как «Яндекс», VK, «Ростелеком» и «МегаФон», направила в Государственную думу письмо с предложением уточнить порядок предоставления правоохранительным органам доступа к...
Group-IB раскрывает изощрённую мошенническую схему.
Мошенники разработали сложную схему социальной инженерии, направленную на клиентов банков в странах Ближнего Востока. Под видом сотрудников государственных органов они используют программы для удалённого доступа, чтобы похищать данные...
Всего один HTTP-запрос превращает уязвимое устройство в точку входа для хакеров.
Специалисты VulnCheck сообщили об активной эксплуатации опасной уязвимости в маршрутизаторах бренда Four-Faith. Уязвимость, получившая идентификатор CVE-2024-12856 (CVSS: 7.2), представляет собой ошибку внедрения...
Популярный сервис для общения стал идеальным каналом утечки данных.
Эксперты из компании ASEC выявили новый троян, который представляет собой серьёзную угрозу. Речь идёт о программе удалённого доступа под названием PySilon, использующей популярную платформу Discord для закрепления на...
Где хакеры берут учётные данные для проникновения и возможно ли предотвратить компрометацию?
В недавнем отчёте компании Huntress было выявлено , что киберпреступники снова используют TeamViewer , легитимный инструмент удалённого доступа, для первоначального проникновения на корпоративные...
В новой итерации банковский троян получил качественно новые возможности для атаки.
Исследователи в области кибербезопасности из компании ThreatFabric обнаружили свежую версию Android -трояна для под названием Chameleon, нацеленного преимущественно на европейских пользователей...
«Подписку на Netflix оформляли? Первое списание уже завтра».
Мошенники, стоящие за фишинговыми атаками BazaCall, начали использовать Google Формы для придания своим действиям иллюзии легитимности. Как сообщает компания Abnormal Security , этот шаг со стороны хакеров направлен на повышение...
Вирус удаленного доступа все чаще нацеливается на госучреждения и сферу услуг.
Специалисты из VMware Carbon Black бьют тревогу: в последнее время участились кибератаки на образовательный сектор, государственные учреждения и предприятия сферы услуг. Основным инструментом злоумышленников стал...
Открывается калькулятор, когда выбираете тему? Автор эксплойта объясняет, почему это плохой знак.
Эксперт по кибербезопасности Гейб Киркпатрик опубликовал код эксплойта для новой уязвимости в визуальных стилях Windows , получившей название ThemeBleed. Этот дефект позволяет...
mark-of-the-web
microsoft
themebleed
windows
калькулятор
кастомизация
кибербезопасность
патчи
произвольный код
состояние гонки
удаленныйдоступ
уязвимость
Совместно с другими ведомствами и частными компаниями агентство разработало мощный план защиты RMM-инструментов.
Агентство по кибербезопасности и безопасности инфраструктуры США ( CISA ) совместно с частными компаниями представило свой первый план по решению вопросов безопасности инструментов...
Злоумышленники создают фальшивые сайты госорганов и справочно-правовых систем.
Банк России рассказал о новой угрозе для бизнеса — мошенничестве с использованием зараженных шаблонов документов. По сведениям регулятора, секретари, бухгалтеры, специалисты по налоговой, финансовой и другой...
Вместо банковского перевода мошенники решили «погонять» жертву, чтобы получить наличные.
ФБР США предупреждает, что киберпреступники придумали новый способ мошенничества, предлагая жертвам техническую поддержку и требуя отправить им наличные деньги посылкой.
По данным ФБР, такие...
В Лаборатории Касперского борются с эпидемией фальшивых приложений.
«Лаборатория Касперского» выявила новый способ мошенничества с помощью программ удаленного доступа. Злоумышленники маскируют вредоносные ПО под банковские приложения, распространяют через мессенджеры и пытаются получить...
Учёные обнаружили новый метод взлома смартфонов.
Учёные Чжэцзянского университета (Китай) и Дармштадтского технического университета (Германия) обнаружили схему, позволяющую имитировать команды для сенсорных дисплеев с использованием электромагнитных сигналов — она получила название...
Доступ будет предоставляться во внесудебном порядке.
Федеральная Служба Безопасности (ФСБ) представила проект постановления правительства России, который предоставит спецслужбам во внесудебном порядке доступ к информационным системам и базам данных агрегаторов такси. Конкретно речь идет об...
Интересует следующее...
Например я нахожусь на улице в людном месте
Как с помощью компьютера или телефона(которые находятся у меня в руках) найти все устройства вокру и получить к ним полный доступ - принтерам, телефонам и другой технки
P.S. Естественно интересует моя безопасностьпри...