Киберпреступники активизировали атаки на государственные и корпоративные сети, используя сразу две опасные уязвимости в Windows.
Об этом сообщает Ars Technica со ссылкой на данные компаний Trend Micro и Arctic Wolf.
Одна из уязвимостей остаётся неисправленной с марта 2025 года, несмотря на её высокую активность и значительный риск, а эксплуатируется — ещё с 2017 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🥰1
Velociraptor — инструмент для цифровой криминалистики и реагирования на инциденты.
Он позволяет сбирать и анализировать информацию с конечных устройств.
Обычно Velociraptor используется в клиент-серверной архитектуре, но также может быть использован в качестве offline коллектора с заранее определённой задачей по сбору данных с устройства.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
История одной из самых известных киберугроз прошлого десятилетия получила неожиданное продолжение.
Разработчик ботнета ZeroAccess, некогда охватившего миллионы заражённых устройств по всему миру, спустя годы после своего разоблачения вновь оказался в поле зрения исследователей.
— Однако теперь он представлен не как создатель вредоносного кода, а как автор легальных инструментов для отладки и анализа системного уровня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥1
Шпионские программы и инфостилеры — одни из самых опасных категорий вредоносного ПО, нацеленных на кражу конфиденциальной информации.
За последние годы они прошли путь от примитивных кейлогеров до malware, умеющего обходить защиту на уровне поведения, сетевого трафика и даже легитимных бизнес-процессов.
— В данной статье мы рассмотрим актуальные методы маскировки, векторы атак и способы противодействия.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤯2👍1
NAS обычно рассматривают как домашнее облако. Им он, в общем, и является.
Только лучше: все данные лежат у тебя под боком, скорость выше, да и платить каждый месяц не надо. Купил один раз железо, настроил и пользуешься. Вот только вместе с NAS приходит и ответственность.
— В данной статье мы разберем типичные косяки, которые пользователи допускают при эксплуатации NAS.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1👏1
Эксперты компании AppSec Solutions провели исследование около 100 популярных приложений для занятий спортом и контроля за здоровьем.
— В них было обнаружено порядка 1300 уязвимостей, включая ошибки высокого и критического уровня.
Наиболее распространённой проблемой оказалось хранение конфиденциальной информации в исходном коде — ей оказались подвержены все проверенные приложения.
🔥 — Я не спортсмен, мне не страшно
❤️ — Бросаю заниматься спортом, небезопасно
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤯6🔥5👏1
Проект Apache OpenOffice оказался в центре внимания после заявления группы вымогателей Akira о якобы совершённой кибератаке и похищении 23 гигабайт внутренних данных.
— Однако организация, курирующая разработку офисного пакета, оспаривает достоверность этих утверждений, указывая на отсутствие признаков утечки и несовпадение с фактической структурой проекта.
Злоумышленники утверждали, что им удалось получить доступ к внутренним отчётам, финансовым документам, а также к личным данным — включая адреса, номера телефонов, водительские удостоверения, номера социального страхования и даже банковскую информацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
В Сингапуре до сих пор широко применяются телесные наказания, и теперь их распространили и на киберпреступников.
— Поводом для этого стали десятки тысяч случаев онлайн-мошенничества, общий ущерб от которых в первом полугодии 2025 года превысил 385 млн долларов.
Как сообщает The Washington Post, парламент города-государства одобрил соответствующие поправки в уголовное законодательство.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3🤯1
Фактически криптоконтейнер – это сейф для особенно важных данных, который размещается на компьютере пользователя.
— В данной статье мы рассмотрим, насколько актуальны виртуальные сейфы для защиты конфиденциальных данных, гарантируют ли они безопасность на 100% и какими способами взлома пользуются злоумышленники, что попасть внутрь криптоконтейнера.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
ФБР вызвало в суд представителей канадского регистратора доменов Tucows с требованием предоставить информацию о владельце Archive.today.
Это популярный сайт для обхода платного доступа издателей.
— Органы запросили имя клиента, адрес, платёжную информацию, данные о телефонных соединениях, способы оплаты, время сеансов подключения к Интернету и идентификаторы устройств.
В повестке указано, что она связана с федеральным уголовным расследованием, но не приводится подробностей о предполагаемом преступлении.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7❤2🤯2👍1🔥1
Власти американского штата Невада обнародовали технический отчёт с полным разбором масштабной атаки, в ходе которой государственные системы были зашифрованы вымогательским ПО.
— Документ подробно описывает действия злоумышленников, этапы проникновения и принятые меры по восстановлению работы.
Публикация стала редким примером прозрачного подхода к инциденту, затронувшему более шестидесяти ведомств и приостановившему работу цифровых и телефонных сервисов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером.
То, что началось как баг в Java-библиотеке, быстро превратилось в глобальную угрозу: миллионы сервисов оказались под ударом, от корпоративных сетей до облачных платформ.
Как и эпидемия шифровальщика Wannacry, это стало ещё одним уроком по оперативной реакции на критическую киберугрозу.
В этой статье мы рассмотрим, что такое Log4Shell, почему её эксплуатация оказалась такой опасной и какие выводы сделали специалисты по информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0.
— Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.
С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🔥1
Специалисты из компании SecureAnnex зафиксировали новую волну атак: вредоносная программа под названием RansomVibe была успешно опубликована в официальном магазине расширений Visual Studio Code и маскировалась под полезный инструмент разработки.
— После установки расширения, которое было загружено в тысячи сред разработчиков, RansomVibe получала расширенные права на выполнение действий в системе.
Программа могла шифровать файлы проектов, устанавливать дополнительные модули, взаимодействовать с веб-API и выводить уведомления с требованием выкупа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤯4👍2
Обнаружена новая версия ботнета RondoDox, демонстрирующая резкий рост масштабов атак и уровня технической сложности.
Исходная версия, описанная осенью 2024 года, использовала лишь пару уязвимостей в устройствах видеонаблюдения и маршрутизаторах.
Вторая итерация RondoDox v2 задействует уже более 75 различных эксплойтов и расширяет целевую аудиторию с сегмента IoT до корпоративных приложений. Это делает вредоносную сеть значительно опаснее и универсальнее.
— За короткое время было отправлено более семидесяти различных полезных нагрузок, все они предназначались для эксплуатации уязвимостей в маршрутизаторах и других устройствах с доступом к интернету.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🤯1
В октябре 2025 года Фонд свободного ПО представил проект Librephone — это будет первый в мире полностью свободный смартфон, абсолютно открытый на уровне ПО и железа.
Он должен «устранить последние пробелы между существующими дистрибутивами Android и свободным ПО».
LineageOS — это одна из попыток разработать свободную ОС для смартфонов. Может быть, самая успешная попытка, хотя не до конца.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👏4
Злоумышленники создали поддельный сервис бронирования Point House, чтобы обманывать желающих снять дом в Подмосковье.
Пострадали уже около 300 человек, общая сумма ущерба — более 2,3 млн рублей.
Всё начинается с знакомства в соцсетях или через Telegram-ботов. Новая "знакомая" предлагает встретиться не в кафе, а в "уютном домике" и настоятельно рекомендует "проверенный" сайт Point House, давая вам личный "промокод".
— На сайте вас просят внести предоплату, указав данные банковской карты, включая CVV. После этого деньги бесследно исчезают.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍1🔥1
Антивирус — это ПО для обнаружения, предотвращения и удаления скрытых угроз и киберугроз.
Сегодня AV‑решение выходит за рамки простого сканирования — оно включает анализ уязвимостей, эмуляцию вредоносного поведения и реагирует на нестандартные угрозы в рамках информационной безопасности.
— В данной статье мы рассмотрим, как работают современные антивирусные решения и какие методы используются для их обхода.
Мы узнаете о ключевых механизмах обнаружения угроз, техниках обфускации вредоносного кода и практических примерах обхода защитных систем.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍1
Nmap — один из самых популярных инструментов для сетевого сканирования и аудита безопасности.
Его способность выявлять открытые порты, определять службы и проводить различные техники обхода защитных механизмов делает его неотъемлемой частью арсенала специалистов по безопасности.
— В данной статье мы рассмотрим, как Nmap справляется с обходом фаерволов и находит скрытые сервисы, а также разберем, в каких случаях стоит использовать Nmap, а когда лучше обратиться к другим решениям.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
DHCP — сетевой протокол, который автоматически назначает IP-адреса и другие сетевые параметры устройствам в сети.
Это позволяет:
— Упростить настройку сетевых устройств, особенно в больших сетях с множеством устройств;
— Уменьшить вероятность конфликта IP-адресов, когда два устройства получают один и тот же адрес;
— Динамически обновлять IP-адреса:
назначать их на ограниченное время, после которого адрес может быть возвращён в пул и назначен другому устройству.
— В данной статье мы поговорим о технологиях безопасности, предотвращающих атаки на DHCP.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2👍1
Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript.
За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.
— Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1👍1