Май 4, 2024
Информационная безопасность Технологии

Китайские хакеры воспользовались недавней уязвимостью Fortinet

Подозреваемый китайский злоумышленник использовал недавно исправленную уязвимость в Fortinet FortiOS SSL-VPN в качестве атаки нулевого дня, нацеленной на европейское государственное учреждение и поставщика управляемых услуг (MSP), расположенного в Африке. Данные телеметрии, собранные компанией Mandiant, принадлежащей Google, указывают на то, что эксплуатация произошла еще в октябре 2022 года, что по крайней мере […]

Читать далее
Статьи Информационная безопасность Технологии

Предупреждение для пользователей Android: появляется новое вредоносное ПО Hook с возможностями RAT

Злоумышленник, стоящий за банковскими троянами BlackRock и ERMAC для Android, обнаружил еще одну сдаваемую в аренду вредоносную программу под названием Hook, которая предоставляет новые возможности для доступа к файлам, хранящимся на устройствах, и создания удаленного интерактивного сеанса. Крюк как новая вилка ERMAC, которая рекламируется для продажи за $7,000 в месяц, в то время как […]

Читать далее
Статьи Информационная безопасность Технологии

WhatsApp оштрафован на 5,5 млн евро за нарушение законов о защите данных

Ирландская комиссия по защите данных наложила новые штрафы на 5,5 млн евро против WhatsApp компании Meta за нарушение законов о защите данных при обработке личной информации пользователей. Основное внимание в постановлении уделяется обновлению платформы обмена сообщениями, такой как Условия обслуживания WhatsApp, которое было введено в те дни, когда приводится в исполнение […]

Читать далее
Статьи Информационная безопасность Технологии

Похитители Raccoon и Vidar распространяются через огромную сеть поддельного взломанного программного обеспечения

Отказоустойчивая инфраструктура, включающая более 250 доменов, используемых с начала 2020 года для распространения вредоносных программ для кражи информации, таких как Raccoon и Vidar. В цепочке заражения используется около сотни поддельных веб-сайтов каталогов взломанного программного обеспечения, которые перенаправляются по нескольким ссылкам перед загрузкой полезной нагрузки, размещенной на файловом ресурсе. таких платформ, как GitHub. Это привело к распространению […]

Читать далее
Статьи Информационная безопасность Технологии

Вредоносная атака на ноутбук инженера CircleCI

Платформа DevOps CircleCI сообщила, что в прошлом месяце неизвестные злоумышленники скомпрометировали ноутбук сотрудника и использовали вредоносное ПО для кражи его учетных данных с двухфакторной аутентификацией для взлома систем и данных компании. Изощренная атака произошла в середине декабря 2022 года, и то, что вредоносное ПО не было обнаружено его антивирусным программным обеспечением, привело к атаке вредоносного ПО на ноутбук […]

Читать далее
Информационная безопасность Технологии

Cisco предупредила о незакрытых уязвимостях в маршрутизаторах EoL Business

Cisco предупредила о двух уязвимостях безопасности, которые затрагивают маршрутизаторы Small Business RV016, RV042, RV042G и RV082 с истекшим сроком службы, которые, согласно им, не будут исправлены, поскольку она признала общедоступность экспериментальной уязвимости. Проблемы cisco присутствуют в веб-интерфейсе управления маршрутизаторами, который позволяет удаленному противнику обходить аутентификацию, […]

Читать далее
Статьи Информационная безопасность Технологии Видео

TIKTOK ОШТРАФОВАН ЗА НАРУШЕНИЕ ЗАКОНА О ПЕЧЕНЬЯХ

Популярное приложение для создания коротких видео TikTok было оштрафовано французским агентством по защите данных на сумму около 5,4 миллиона евро за нарушение согласия на использование файлов cookie. Tiktok стал последней платформой, которая столкнулась с такими санкциями после Amazon, Google, Meta и Microsoft с 2020 года. Пользователи tiktok не отказывались от файлов cookie так же легко, как принимали их, и они были […]

Читать далее
Статьи Информационная безопасность Технологии Без категории

Twitter опроверг слухи об утечке данных

Twitter прояснил, что в ходе расследования он не обнаружил никаких данных пользователей, продаваемых в Интернете путем взлома его систем. На основании расследований, которые проводит твиттер, не обнаружено таких доказательств, свидетельствующих о взломе его системы и утечке данных пользователя, об этом заявляет твиттер. Это выдвигается из-за многочисленных отчетов […]

Читать далее
Информационная безопасность

Хакеры используют TikTok «Invisible Challenge» в 2022 году для распространения вредоносного ПО

Хакеры используют TikTok «Invisible Challenge» для распространения вредоносных программ. Tiktok не избавлен от того, что является платформой для распространения вирусов. Согласно новому исследованию Checkmarx, злоумышленники используют популярную задачу TikTok, чтобы заставить пользователей загружать вредоносное ПО для кражи информации. Тенденция носит название Invisible Challenge и включает в себя […]

Читать далее
Информационная безопасность

Документ JK о цифровом видении представлен на двухдневной Национальной конференции по электронному управлению

Документ JK о цифровом видении представлен во время двухдневной Национальной конференции по электронному управлению Двухдневная Национальная конференция по электронному управлению завершилась здесь, в Джамму и Кашмире, в воскресенье. На конференции был представлен документ J&K по цифровому видению и политика безопасности J&K Cyber. Наряду с этим на мероприятии также был подписан исторический Меморандум о взаимопонимании (MoU), […]

Читать далее
ru_RUРусский