Проект Apache OpenOffice оказался в центре внимания после заявления группы вымогателей Akira о якобы совершённой кибератаке и похищении 23 гигабайт внутренних данных.
— Однако организация, курирующая разработку офисного пакета, оспаривает достоверность этих утверждений, указывая на отсутствие признаков утечки и несовпадение с фактической структурой проекта.
Злоумышленники утверждали, что им удалось получить доступ к внутренним отчётам, финансовым документам, а также к личным данным — включая адреса, номера телефонов, водительские удостоверения, номера социального страхования и даже банковскую информацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
В Сингапуре до сих пор широко применяются телесные наказания, и теперь их распространили и на киберпреступников.
— Поводом для этого стали десятки тысяч случаев онлайн-мошенничества, общий ущерб от которых в первом полугодии 2025 года превысил 385 млн долларов.
Как сообщает The Washington Post, парламент города-государства одобрил соответствующие поправки в уголовное законодательство.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3🤯1
Фактически криптоконтейнер – это сейф для особенно важных данных, который размещается на компьютере пользователя.
— В данной статье мы рассмотрим, насколько актуальны виртуальные сейфы для защиты конфиденциальных данных, гарантируют ли они безопасность на 100% и какими способами взлома пользуются злоумышленники, что попасть внутрь криптоконтейнера.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
ФБР вызвало в суд представителей канадского регистратора доменов Tucows с требованием предоставить информацию о владельце Archive.today.
Это популярный сайт для обхода платного доступа издателей.
— Органы запросили имя клиента, адрес, платёжную информацию, данные о телефонных соединениях, способы оплаты, время сеансов подключения к Интернету и идентификаторы устройств.
В повестке указано, что она связана с федеральным уголовным расследованием, но не приводится подробностей о предполагаемом преступлении.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7❤2🤯2👍1🔥1
Власти американского штата Невада обнародовали технический отчёт с полным разбором масштабной атаки, в ходе которой государственные системы были зашифрованы вымогательским ПО.
— Документ подробно описывает действия злоумышленников, этапы проникновения и принятые меры по восстановлению работы.
Публикация стала редким примером прозрачного подхода к инциденту, затронувшему более шестидесяти ведомств и приостановившему работу цифровых и телефонных сервисов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
В декабре 2021 года в популярной библиотеке Log4j дала злоумышленникам возможность всего несколькими строками кода установить полный контроль над сервером.
То, что началось как баг в Java-библиотеке, быстро превратилось в глобальную угрозу: миллионы сервисов оказались под ударом, от корпоративных сетей до облачных платформ.
Как и эпидемия шифровальщика Wannacry, это стало ещё одним уроком по оперативной реакции на критическую киберугрозу.
В этой статье мы рассмотрим, что такое Log4Shell, почему её эксплуатация оказалась такой опасной и какие выводы сделали специалисты по информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0.
— Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.
С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🔥1
Специалисты из компании SecureAnnex зафиксировали новую волну атак: вредоносная программа под названием RansomVibe была успешно опубликована в официальном магазине расширений Visual Studio Code и маскировалась под полезный инструмент разработки.
— После установки расширения, которое было загружено в тысячи сред разработчиков, RansomVibe получала расширенные права на выполнение действий в системе.
Программа могла шифровать файлы проектов, устанавливать дополнительные модули, взаимодействовать с веб-API и выводить уведомления с требованием выкупа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤯4👍2
Обнаружена новая версия ботнета RondoDox, демонстрирующая резкий рост масштабов атак и уровня технической сложности.
Исходная версия, описанная осенью 2024 года, использовала лишь пару уязвимостей в устройствах видеонаблюдения и маршрутизаторах.
Вторая итерация RondoDox v2 задействует уже более 75 различных эксплойтов и расширяет целевую аудиторию с сегмента IoT до корпоративных приложений. Это делает вредоносную сеть значительно опаснее и универсальнее.
— За короткое время было отправлено более семидесяти различных полезных нагрузок, все они предназначались для эксплуатации уязвимостей в маршрутизаторах и других устройствах с доступом к интернету.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🤯1
В октябре 2025 года Фонд свободного ПО представил проект Librephone — это будет первый в мире полностью свободный смартфон, абсолютно открытый на уровне ПО и железа.
Он должен «устранить последние пробелы между существующими дистрибутивами Android и свободным ПО».
LineageOS — это одна из попыток разработать свободную ОС для смартфонов. Может быть, самая успешная попытка, хотя не до конца.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👏4
Злоумышленники создали поддельный сервис бронирования Point House, чтобы обманывать желающих снять дом в Подмосковье.
Пострадали уже около 300 человек, общая сумма ущерба — более 2,3 млн рублей.
Всё начинается с знакомства в соцсетях или через Telegram-ботов. Новая "знакомая" предлагает встретиться не в кафе, а в "уютном домике" и настоятельно рекомендует "проверенный" сайт Point House, давая вам личный "промокод".
— На сайте вас просят внести предоплату, указав данные банковской карты, включая CVV. После этого деньги бесследно исчезают.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍1🔥1
Антивирус — это ПО для обнаружения, предотвращения и удаления скрытых угроз и киберугроз.
Сегодня AV‑решение выходит за рамки простого сканирования — оно включает анализ уязвимостей, эмуляцию вредоносного поведения и реагирует на нестандартные угрозы в рамках информационной безопасности.
— В данной статье мы рассмотрим, как работают современные антивирусные решения и какие методы используются для их обхода.
Мы узнаете о ключевых механизмах обнаружения угроз, техниках обфускации вредоносного кода и практических примерах обхода защитных систем.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍1
Nmap — один из самых популярных инструментов для сетевого сканирования и аудита безопасности.
Его способность выявлять открытые порты, определять службы и проводить различные техники обхода защитных механизмов делает его неотъемлемой частью арсенала специалистов по безопасности.
— В данной статье мы рассмотрим, как Nmap справляется с обходом фаерволов и находит скрытые сервисы, а также разберем, в каких случаях стоит использовать Nmap, а когда лучше обратиться к другим решениям.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
DHCP — сетевой протокол, который автоматически назначает IP-адреса и другие сетевые параметры устройствам в сети.
Это позволяет:
— Упростить настройку сетевых устройств, особенно в больших сетях с множеством устройств;
— Уменьшить вероятность конфликта IP-адресов, когда два устройства получают один и тот же адрес;
— Динамически обновлять IP-адреса:
назначать их на ограниченное время, после которого адрес может быть возвращён в пул и назначен другому устройству.
— В данной статье мы поговорим о технологиях безопасности, предотвращающих атаки на DHCP.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2👍1
Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript.
За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.
— Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1👍1
В эпоху цифровой трансформации API стали фундаментальной частью современных приложений, обеспечивая обмен данными между системами, сервисами и устройствами.
Однако эта зависимость несет серьезные риски: API часто становятся векторами атак, экспонируя конфиденциальные данные и бизнес-логику.
— В этой статье мы рассмотрим основы безопасности API, ключевые риски, методы тестирования и защиты, а так же разберем практические рекомендации, примеры реальных уязвимостей и стратегии, чтобы сделать ваши приложения более устойчивыми к угрозам в 2025 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Активность атакующих вокруг недавно выявленной уязвимостив FortiWeb усиливается, и специалисты фиксируют всё больше случаев создания посторонних учётных записей с максимальными правами.
Слабое место обнаруженов механизме обработки путей в FortiWeb.
— Ошибка позволяет обращаться к служебному бинарному файлу через конструкцию с обходом каталогов и выполнять запросы, которые приводят к созданию новых локальных администраторов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤1👍1
Прокси-сервер – это посредник между пользователем и интернетом, который позволяет передавать запросы и получать ответы от имени клиента.
Прокси может скрывать ваш IP-адрес, ускорять загрузку страниц, фильтровать контент и защищать корпоративные сети.
— В данной статье мы разберем что такое прокси-сервер, как он работает и для чего используется, почему это важно и для обычных пользователей, и для специалистов по информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤1🤯1
Maltrail — это система с открытым исходным кодом для мониторинга сетевого трафика и обнаружения подозрительной активности.
Maltrail отслеживает трафик, сравнивает его с базами известных индикаторов компрометации, IP-адресов, доменов, URL и других цифровых следов и одновременно использует поведенческие методы для выявления подозрительных аномалий.
Он одинаково хорошо подходит для небольших офисных сетей и крупных корпоративных дата-центров, обеспечивая видимость происходящего в инфраструктуре и позволяя реагировать на инциденты своевременно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1🤯1
Исследователи Netcraft выявили масштабную фишинговую операцию, нацеленную на гостей отелей.
— Кампания использует тысячи доменов, визуально копирующих реальные гостиничные сайты, а цель атакующих - кража данных банковских карт и персональной информации туристов.
Аналитики отмечают, что злоумышленники создают поддельные сайты, оформленные как страницы бронирования и подтверждения заселения.
Пользователю предлагают «подтвердить бронь», «доплатить городской налог» или «завершить регистрацию», после чего данные карты отправляются напрямую мошенникам.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🔥3👍1
Киберпреступники действуют всё изощрённее, но криптоаналитики идут по их цифровым следам.
Сочетая кластеризацию, абдукцию и автоматизированный мониторинг, эксперты превращают хаос блокчейна в карту улик и помогают вернуть украденные активы.
— В данной статье мы разберем, как своевременно определить тревожные сигналы возможной атаки и успешно установить причастных к ней лиц.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1