^
Ў
Троян SteelFox ворует у жертв данные и майнит криптовалюту



Эксперты «Лаборатории Касперского» рассказали о новой малвари SteelFox, которая маскируется под популярные программы, как Foxit PDF Editor и AutoCAD, использует мощности зараженных машин, чтобы майнить криптовалюту, а также ворует конфиденциальные данные пользователей. С августа по октябрь 2024 года компания зафиксировала более 11 000 атак SteelFox....

Читать далее...

150
0     
0

«Сбер»: в открытом доступе находятся данные 90% взрослого населения РФ



Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал на SOC Forum, что, по оценкам «Сбера», в открытом доступе находятся около 3,5 млрд строк с персональными данными россиян, то есть информация примерно о 90% взрослых граждан России....

Читать далее...

210
0     
0

Вредоносные пакеты npm маскируются с помощью смарт-контрактов Ethereum



ИБ-исследователи обнаружили новую партию вредоносных пакетов в репозитории npm. Злоумышленники используют тайпсквоттинг, чтобы маскироваться под популярные проекты, а также смарт-контракты Ethereum, которые помогают скрывать адреса управляющих серверов и уклоняться от обнаружения....

Читать далее...

206
0     
0

Отлом байды. Как устроена защита Android-приложений Baidu



Для подписчиковБытует мнение, что защитные механизмы для Android-приложений слабы и легко обходятся, однако реальность оказывается гораздо сложнее. На рынке существует множество коммерческих протекторов, способных защитить код от взлома, и Baidu — один из них. Давай подробно разберем внутреннюю архитектуру и устройство этого навороченного мобильного протектора....

Читать далее...

149
0     
0

80% фейковых ресурсов маскируются под известные бренды



В первом полугодии 2024 года специалисты FACCT зафиксировали заметный рост фишинговых ресурсов, использующих бренды известных финансовых организаций — на 48,3% по сравнению с тем же периодом прошлого года. Аналитики связывают эту тенденцию с развитием мошеннических партнерских программ, общей автоматизацией криминального бизнеса и применением ИИ....

Читать далее...

160
0     
0

Google предупредила об активно эксплуатируемой уязвимости в Android



Компания Google сообщала, что свежая уязвимость CVE-2024-43093 в операционной системе Android уже активно используется хакерами....

Читать далее...

219
0     
0

Schneider Electric сообщила о взломе свой платформы для разработки



Компания Schneider Electric подтвердила, что ее платформа для разработчиков подверглась хакерской атаке. В минувшие выходные хакер под ником Grep заявил, что скомпрометировал Schneider Electric и похитил более 40 ГБ данных с JIRA-сервера компании....

Читать далее...

163
0     
0

В Ollama исправляют критические уязвимости



Исследователи обнаружили сразу шесть уязвимостей в Ollama. Баги могли использоваться для выполнения различных вредоносных действий, включая отказ в обслуживании, отравление и кражу моделей....

Читать далее...

204
0     
0

Ботнет Quad7 использует взломанные роутеры для кражи учетных данных



Специалисты Microsoft предупредили, что китайские хакеры используют ботнет Quad7 (он же Botnet-7777, CovertNetwork-1658 и xlogin), состоящий из тысяч взломанных роутеров, для кражи учетных данных и атак типа password spray....

Читать далее...

152
0     
0

Правоохранители закрыли DDoS-сервис Dstat



Правоохранительные органы Германии объявили о закрытии DDoS-сервиса dstat[.]cc, который много лет помогал хакерам организовывать DDoS-атаки. Сообщается об аресте двух подозреваемых в возрасте 19 и 28 лет, которые управляли Dstat, а также маркетплейсом по продаже синтетических наркотиков Flight RCS....

Читать далее...

163
0     
0





Перейти к полной версии