^
Ў
В первый день на Pwn2Own Ireland 2024 показали 52 уязвимости нулевого дня



В этом году хакерское соревнование Pwn2Own впервые проходит в Ирландии. В первый же день участники успели заработать 500 000 долларов США, продемонстрировав более 50 0-day уязвимостей и успешно взломав NAS, камеры, «умные» колонки и принтеры самых разных производителей....

Читать далее...

101
0     
0

Qrator Labs: число DDoS-атак в третьем квартале 2024 увеличилось на 319%



Аналитики Qrator Labs подготовили отчет о DDoS-атаках за третий квартал 2024 года. По данным компании, по сравнению с третьим кварталом прошлого года, количество атак выросло на 319%. Этот рост исследователи связывают с сезонностью, так как «после летнего спада основной пик активности, как правило, приходится на осень и зиму»....

Читать далее...

107
0     
0

В коде многих приложений для iOS и Android нашли ключи для AWS и Azure



Многие популярные приложения для iOS и Android содержат жестко закодированные, незашифрованные учетные данные для облачных сервисов, включая Amazon Web Services (AWS) и Microsoft Azure Blob Storage, предупреждают в Symantec. В результате пользовательские данные и исходный код уязвимы перед потенциальными злоумышленниками....

Читать далее...

111
0     
0

Тайная переписка. Выбираем почтовый сервис с наилучшей защитой



Для подписчиковПопулярность электронной почты для общения потихоньку падает, но без «мыла» в наше время все равно никуда. Часто на него завязаны аккаунты, на него приходит разная чувствительная инфа, так что кража или утечка почты — вещь крайне неприятная. Традиционные провайдеры не дают высокого уровня защиты и конфиденциальности, поэтому сегодня поговорим о специальных защищенных сервисах....

Читать далее...

103
0     
0

Количество атак трояна SpyNote на Android-устройства в России выросло в 4,5 раза



По информации «Лаборатории Касперского», мобильный троян SpyNote и его модификации все чаще атакуют пользователей Android-устройств в России. Так, за девять месяцев 2024 года количество атак выросло в 4,5 раза по сравнению с аналогичным периодом 2023 года. При этом эксперты связывают рост активности малвари с деятельность телефонных мошенников....

Читать далее...

107
0     
0

Google предупредила о 0-day уязвимости в процессорах Samsung



Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных процессорах Samsung. Исследователи сообщили, что баг уже использовался в цепочке эксплоитов для выполнения произвольного кода....

Читать далее...

123
0     
0

14 ноября состоится ИБ-конференция Corporate Incident Response and Forensic ‘24



Компания «МКО Системы» приглашает на ежегодную конференцию по информационной безопасности Corporate Incident Response and Forensic ‘24, которая пройдет в Москве 14 ноября 2024 года. CIRF — это ежегодное мероприятие в области корпоративной информационной безопасности, объединяющее профессионалов для обмена знаниями, практическими кейсами, инструментами и экспертной оценкой....

Читать далее...

123
0     
0

ГК «Солар»: хакеры используют Steam, YouTube и X для координации атак



Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрительному IP-адресу, а к легальному ресурсу, что заметно усложняет выявление вредоносной активности и своевременную блокировку атак....

Читать далее...

158
0     
0

У криптоплатформы Radiant Capital похитили более 50 млн долларов



На прошлой неделе у децентрализованной платформы Radiant Capital похитили криптовалюту на сумму более 50 млн долларов США. В компании сообщили, что атака затронула трех разработчиков, которые давно сотрудничали с платформой....

Читать далее...

118
0     
0

Борьба со сливами. Дмитрий Борощук о профилактике утечек данных



Для подписчиковРасследование утечек данных — дело хлопотное и дорогостоящее. Восстановление утраченного доверия, юридические разбирательства и попытки минимизировать убытки могут затянуться на месяцы. Гораздо проще и дешевле предотвратить инцидент, чем устранять его последствия. В этом материале мы разберем практические шаги по предотвращению утечек данных, начиная от технических решений и заканчивая методами управления рисками....

Читать далее...

117
0     
0





Перейти к полной версии