пятница, 21 марта 2025 г.

"Угроза века: исследователь доказал, что GenAI может красть информацию из браузеров"

 


Исследователь по киберугрозам из Cato Networks обнаружил новую технику использования самых популярных больших языковых моделей (LLM) для кодирования вредоносного ПО, крадущего информацию.

"Нулевой день, который длился восемь лет: разбор масштабной уязвимости Windows"


 


Исследователи из Trend Micro's Zero Day Initiative во вторник предупредили, что спонсируемые государством злоумышленники и киберпреступные группировки из Северной Кореи, Ирана, России и Китая уже восемь лет эксплуатируют уязвимость нулевого дня в Windows, исправления которой не предвидится.


"Закон о безопасности в Интернете: что изменится для пользователей и компаний в Великобритании"


Технологические платформы, работающие в Великобритании, теперь могут быть подвергнуты санкциям за невыполнение обязательств по удалению незаконного онлайн-контента, как того требует Закон о безопасности в Интернете.

Закон, принятый правительством Великобритании в октябре 2023 года, требует от поставщиков услуг, включая компании социальных сетей, поисковые системы, приложения для обмена сообщениями, игр и знакомств, а также сайты порнографии и обмена файлами, удалять со своих платформ любой вредоносный контент, который считается незаконным.

"Dependency-Check: простой способ сделать ваше ПО безопаснее и надёжнее"

 



Dependency-Check — это инструмент анализа состава программного обеспечения (SCA) с открытым исходным кодом, позволяющий выявлять публично раскрытые уязвимости в зависимостях проекта.

четверг, 6 марта 2025 г.

Vodafone тестирует технологию Quantum-Safe для защиты браузера со смартфона

 


Оператор связи Vodafone тестирует новую технологию, безопасную для квантовых вычислений, которая предназначена для защиты пользователей смартфонов от будущих квантовых атак при работе в интернете.

Британская компания сообщила, что разработала новую концепцию с использованием технологии IBM Quantum Safe. Эта технология будет протестирована в рамках сервиса мобильной цифровой безопасности Vodafone Secure Net, который обеспечивает защиту от фишинга, вредоносного ПО и кражи личных данных в стационарных и мобильных сетях Vodafone.

Как защитить свою цифровую жизнь: 4 эффективных способа

 


Киберугрозы. Кража личных данных. Онлайн-профилирование. Финансовое мошенничество. Неправомерное использование социальных сетей. Список можно продолжать бесконечно. По мере того, как всё больше аспектов нашей жизни переходит в онлайн, а цифровые устройства распространяются, защита от угроз становится важнее, чем когда-либо.

Подумайте обо всех подключённых устройствах, которые вы используете для повседневных задач: просмотра веб-страниц, совершения покупок, банковских операций, игр и многого другого. Затем подумайте обо всём контенте, которым вы делитесь на этих устройствах каждый день. Большая его часть, скорее всего, содержит конфиденциальную или важную информацию, которая в чужих руках может привести к серьёзным последствиям.

Microsoft Teams и Quick Assist: новые методы злоумышленников

 


Исследователи в области безопасности из Trend Micro выявили сложную кибератаку с использованием тактики социальной инженерии и широко распространённых инструментов удалённого доступа.

Атака, в ходе которой используется скрытое вредоносное ПО, позволяет киберпреступникам постоянно контролировать взломанные устройства и красть конфиденциальные данные.

По данным Trend Micro Threat Intelligence, с октября 2024 года большинство инцидентов было зафиксировано в Северной Америке, где было зарегистрировано 21 нарушение. Больше всего пострадали США, где было зафиксировано 17 инцидентов, за ними следуют Канада и Великобритания, где было зафиксировано по пять инцидентов. В Европе было зафиксировано 18 инцидентов.

CISA опровергает сообщения о смене подхода к кибербезопасности на фоне российских угроз

 


Агентство по кибербезопасности и защите инфраструктуры США (CISA) подтвердило, что продолжит выполнять свою миссию по защите критически важной инфраструктуры США от всех киберугроз, в том числе со стороны России, при администрации Трампа.

суббота, 15 февраля 2025 г.

Китайская группировка Threat: как шпионы стали вымогателями



На протяжении многих лет субъекты киберугроз совершали атаки с целью распространения вредоносного ПО и использования инструментов для сбора разведданных, часто руководствуясь финансовыми мотивами. Однако недавнее событие привлекло внимание исследователей в области кибербезопасности: спонсируемые государством хакеры, занимающиеся шпионажем, теперь подрабатывают в качестве операторов программ-вымогателей.

Все о секретной израильской фирме по кибератакам Candiru


Мы все знаем, что Израиль является центром притяжения для множества компаний и стартапов в сфере информационных технологий и кибербезопасности. Но можете ли вы поверить, что в этом регионе также находится более 120 компаний, занимающихся незаконной кибердеятельностью?

четверг, 6 февраля 2025 г.

1. Станет ли 2025 год концом эпохи паролей?


 Пароли, которые когда-то были надёжной мерой безопасности, не развивались с той скоростью, которая была необходима, чтобы соответствовать масштабам интернета и огромному росту числа онлайн-аккаунтов. В нашей новой реальности они стали устаревшим средством аутентификации и уязвимым местом.

Что такое программы-вымогатели и как от них избавиться?

 


Атаки с использованием программ-вымогателей превратились в повсеместную и неумолимую угрозу, наносящую ущерб организациям любого размера. В марте 2023 года количество жертв программ-вымогателей почти вдвое превысило показатель за апрель 2022 года. Эти вредоносные действия не только ставят под угрозу конфиденциальные данные, но и нарушают бизнес-процессы, нанося значительный финансовый и репутационный ущерб. По мере того как организации сталкиваются с растущей угрозой программ-вымогателей, становится необходимым внедрять надёжные стратегии защиты, которые могут эффективно противостоять этим развивающимся угрозам.

суббота, 1 февраля 2025 г.

"Уязвимость CVE-2024-40891 в устройствах Zyxel CPE: Риски и последствия"


Компания Greynoise, специализирующаяся на кибербезопасности, сообщила о критической уязвимости CVE-2024-40891 в телекоммуникационных устройствах серии Zyxel CPE, которая до сих пор не устранена производителем. Эта уязвимость активно эксплуатируется злоумышленниками.

 

"Новый бэкдор и похитители информации атакуют европейцев через Tor"


Мошенники, преследующие финансовые цели, атакуют немецко- и польскоязычных пользователей с помощью вредоносного ПО для кражи информации и TorNet — ранее недокументированного бэкдора .NET, который использует сеть Tor для обхода обнаружения.

пятница, 24 января 2025 г.

Южнокорейское VPN под ударом: PlushDaemon APT атакует










PlushDaemon APT-атака на южнокорейское программное обеспечение VPN
В 2023 году ранее не документированная группа Advanced Persistent Threat (APT) PlushDaemon провела операцию по кибершпионажу, направленную против южнокорейского программного обеспечения VPN.

Январский патч 159-CVE устанавливает новый рекорд за один месяц









Январский патч 159-CVE во вторник побил рекорд за один месяц
Приготовьтесь... и подумайте о том, чтобы прочитать вашу электронную почту в виде открытого текста

"Sophos MDR: Две кампании по распространению программ-вымогателей через Microsoft Teams"



MDR отслеживает две кампании по распространению программ-вымогателей с использованием «бомбардировки по электронной почте» и «вишинга» в Microsoft Teams

Sophos MDR выявляет новый кластер угроз, имитирующий сценарий Storm-1811, и повышенную активность оригинала, связанную с вирусом-вымогателем Black Basta.

воскресенье, 19 января 2025 г.

Злоумышленники могут использовать новую уязвимость UEFI для загрузки буткитов

 


Появились подробности об исправленной уязвимости безопасности, которая могла позволить обойти механизм безопасной загрузки в системах Unified Extensible Firmware Interface (UEFI).

STAR Blizzard атакует WhatsApp: Как защитить свой аккаунт?


Российскую киберпреступную группировку, известную как Star Blizzard, связывают с новой фишинговой кампанией, нацеленной на аккаунты жертв в WhatsApp, что свидетельствует об отходе от ее давней стратегии в попытке избежать обнаружения.