Квітень 28, 2024
статті Кібербезпека технології

Хакери зловживали програмами Microsoft OAuth, щоб зламати облікові записи корпоративної електронної пошти

У вівторок Microsoft оголосила, що вжила заходів для вимкнення фальшивих облікових записів Microsoft Partner Network (MPN), які використовувалися для створення шкідливих додатків OAuth у рамках фішингової кампанії, спрямованої на проникнення в хмарні середовища підприємств і викрадення електронної пошти. ІТ-компанія стверджувала, що шахраї «створювали програми, які згодом […]

Детальніше
статті Кібербезпека

Корпорація Майкрософт радить користувачам підтримувати свої сервери Exchange в актуальному стані, а також вживати заходів обережності

Корпорація Майкрософт радить користувачам підтримувати свої сервери Exchange в актуальному стані, а також вживати запобіжних заходів, наприклад увімкнути розширений захист Windows і налаштувати підписання на основі сертифікатів корисних навантажень серіалізації PowerShell. Команда Exchange Team гіганта програмного забезпечення заявила в дописі, що зловмисники, які намагаються атакувати невиправлені сервери Exchange, не зупиняться. Значення невиправленої […]

Детальніше
статті Кібербезпека технології

Британське кіберагентство попереджає про те, що російські та іранські хакери націлені на ключові галузі

У четвер Національний центр кібербезпеки Великобританії (NCSC) випустив попередження про фішингові атаки, здійснені спонсорованими державою акторами в Ірані та Росії. Агентство звинуватило у вторгненнях SEABORGIUM (також відомий як Callisto, COLDRIVER і TA446) і APT42 (він же ITG18, TA453 і Yellow Garuda). Незважаючи на паралелі в тому, як […]

Детальніше
статті Кібербезпека технології

Понад 4500 сайтів Worldpress зламано, щоб перенаправляти відвідувачів на сторінки зі схематичною рекламою

Масштабна кампанія заразила понад 4500 веб-сайтів WordPress у рамках поточної операції, яка, як вважається, була активною з 2017 року. За словами власника Godadddy, Sucuri, зараження пов’язане з ін’єкцією JavaScript, розміщеного на домені під назвою «track[.] violetlovelines[.]com, призначений для переспрямування відвідувачів на деякі небажані сайти. Останній […]

Детальніше
статті Кібербезпека технології

Китайські хакери використовують шкідливе програмне забезпечення Golang для атак Dragon Spark

Організації у Східній Азії стають мішенню ймовірно китайськомовного актора на прізвисько DragonSpark, який використовує незвичайну тактику, щоб обійти рівні безпеки. Китайські хакери використовують зловмисне програмне забезпечення, і атаки характеризуються використанням відкритого коду SparkRAT і зловмисного програмного забезпечення, яке намагається уникнути виявлення через інтерпретацію вихідного коду Golang. Вражаючим аспектом вторгнень є […]

Детальніше
статті Кібербезпека технології

Зловмисне програмне забезпечення Emotet повертається з новою технікою ухилення

Операція зі зловмисним програмним забезпеченням Emotet продовжує вдосконалювати свою тактику, намагаючись пройти поза радаром, одночасно діючи як канал для інших небезпечних шкідливих програм, таких як Bumblebee та IcedID. Emotet, який офіційно знову з’явився наприкінці 2021 року, після чого на початку того ж року влада скоординовано знищила його інфраструктуру, що […]

Детальніше
статті Кібербезпека технології

Apple випускає оновлення для старіших пристроїв

Apple виправила нещодавно виявлену критичну помилку в безпеці, яка впливає на старіші пристрої, яка є доказами активної експлуатації. Проблема, яка відстежується як CVE-2022-42856, є вразливістю плутанини типу в механізмі веб-переглядача WebKit, яка може призвести до виконання довільного коду під час обробки зловмисно створеного веб-вмісту. Поки це […]

Детальніше
статті Кібербезпека технології

Додаток Samsung Galaxy Store вразливий до прихованого встановлення додатка

У додатку Samsung Galaxy Store для Android було виявлено два недоліки безпеки, які використав місцевий зловмисник для встановлення довільних програм на шахрайські цільові сторінки в Інтернеті. Проблеми, які відстежуються як CVE-2023-21433 і CVE-2023-21434, були виявлені NCC Group, про що було повідомлено південнокорейський чебол у листопаді та грудні […]

Детальніше
Кібербезпека технології

Китайські хакери використали нещодавню помилку Fortinet

Підозрюваний суб’єкт загрози, пов’язаної з Китаєм, використав нещодавно виправлену вразливість у Fortinet FortiOS SSL-VPN як нульовий день в атаках, націлених на європейську державну установу та постачальника керованих послуг (MSP), який знаходиться в Африці. Телеметричні дані, зібрані компанією Mandiant, що належить Google, свідчать про те, що експлуатація сталася ще в жовтні 2022 року, тобто щонайменше […]

Детальніше
статті технології

Робочий процес виробництва в ERPNEXT

Виробничий робочий процес в ERPNEXT включає ряд речей, важливих для виробництва продукту. Це передбачає створення нового елемента, потім додавання інформації про клієнта, постачальника сировини, створення опису матеріалів, план виробництва, замовлення та замовлення на купівлю для товару, а потім додавання тарифу на доставку, щоб виробничий продукт був готовий до доставки […]

Детальніше
ukУкраїнська