Апрель 25, 2024
Статьи Информационная безопасность Технологии

Хакеры использовали приложения Microsoft OAuth для взлома корпоративных учетных записей электронной почты

Во вторник Microsoft объявила о принятии мер по отключению фальшивых учетных записей Microsoft Partner Network (MPN), которые использовались для создания вредоносных приложений OAuth в рамках фишинговой кампании, направленной на проникновение в облачные среды предприятий и кражу электронной почты. ИТ-компания заявила, что мошенники «создавали приложения, которые впоследствии […]

Читать далее
Статьи Информационная безопасность

Microsoft советует пользователям поддерживать свои серверы Exchange в актуальном состоянии, а также принимать меры предосторожности.

Microsoft рекомендует пользователям поддерживать свои серверы Exchange в актуальном состоянии, а также принимать меры предосторожности, такие как включение расширенной защиты Windows и настройка подписи на основе сертификатов полезных нагрузок сериализации PowerShell. Команда Exchange Team софтверного гиганта заявила в сообщении, что злоумышленники, пытающиеся атаковать непропатченные серверы Exchange, не остановятся. Стоимость неисправленного […]

Читать далее
Статьи Информационная безопасность Технологии

Британское киберагентство предупреждает о российских и иранских хакерах, нацеленных на ключевые отрасли

В четверг Национальный центр кибербезопасности Великобритании (NCSC) опубликовал предупреждение о целевых фишинговых атаках, совершенных спонсируемыми государством субъектами в Иране и России. Агентство обвинило во вторжениях SEABORGIUM (также известный как Callisto, COLDRIVER и TA446) и APT42 (он же ITG18, TA453 и Yellow Garuda). Несмотря на параллели в способах […]

Читать далее
Статьи Информационная безопасность Технологии

Более 4500 сайтов Worldpress взломаны, чтобы перенаправить посетителей на страницы с рекламой Sketchy

Масштабная кампания заразила более 4500 веб-сайтов WordPress в рамках текущей операции, которая, как считается, активна с 2017 года. По словам владельца Godaddy Sucuri, заражение связано с внедрением JavaScript, размещенного в домене с именем «track[.]». violetlovelines[.]com, предназначенный для перенаправления посетителей на некоторые нежелательные сайты. Последний […]

Читать далее
Статьи Информационная безопасность Технологии

Китайские хакеры используют вредоносное ПО Golang в атаках Dragon Spark

Организации в Восточной Азии становятся мишенью вероятного китайскоязычного актера по прозвищу DragonSpark, который использует необычную тактику для обхода уровней безопасности. Китайские хакеры используют вредоносные программы, а атаки характеризуются использованием SparkRAT с открытым исходным кодом и вредоносными программами, которые пытаются избежать обнаружения с помощью интерпретации исходного кода Golang. Поразительным аспектом вторжений является […]

Читать далее
Статьи Информационная безопасность Технологии

Вредоносное ПО Emotet возвращается с новой техникой уклонения

Вредоносная программа Emotet продолжает совершенствовать свою тактику, стремясь остаться незамеченной и выступая в качестве канала для других опасных вредоносных программ, таких как Bumblebee и IcedID. Emotet, официально возродившийся в конце 2021 года, после скоординированного демонтажа его инфраструктуры властями в начале того же года, […]

Читать далее
Статьи Информационная безопасность Технологии

Apple выпускает обновление для старых устройств

У Apple есть исправления для недавно обнаруженной критической уязвимости в системе безопасности, затрагивающей старые устройства, которая приводит доказательства активной эксплуатации. Проблема, которая отслеживается как CVE-2022-42856 и представляет собой уязвимость путаницы типов в механизме браузера WebKit, которая может привести к выполнению произвольного кода при обработке вредоносного веб-контента. Пока это […]

Читать далее
Статьи Информационная безопасность Технологии

Приложение Samsung Galaxy Store уязвимо для скрытой установки приложения

В приложении Samsung Galaxy Store для Android были обнаружены две уязвимости, которые используются локальным злоумышленником для установки произвольных приложений на мошеннические целевые страницы в Интернете. Проблемы, отслеживаемые как CVE-2023-21433 и CVE-2023-21434, были обнаружены группой NCC, которая уведомила южнокорейский чеболь в ноябре и декабре […]

Читать далее
Информационная безопасность Технологии

Китайские хакеры воспользовались недавней уязвимостью Fortinet

Подозреваемый китайский злоумышленник использовал недавно исправленную уязвимость в Fortinet FortiOS SSL-VPN в качестве атаки нулевого дня, нацеленной на европейское государственное учреждение и поставщика управляемых услуг (MSP), расположенного в Африке. Данные телеметрии, собранные компанией Mandiant, принадлежащей Google, указывают на то, что эксплуатация произошла еще в октябре 2022 года, что по крайней мере […]

Читать далее
Статьи Технологии

Рабочий процесс производства в ERPNEXT

Производственный процесс в ERPNEXT включает в себя ряд вещей, которые важны для производства продукта. Он включает в себя создание нового товара, затем добавление сведений о клиенте, поставщике сырья, создание спецификаций, производственного плана, продаж и заказов и заказов на покупку для товара, а затем добавление скорости доставки, чтобы производственный продукт был готов к доставке […]

Читать далее
ru_RUРусский