Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах.
Эксперты «Лаборатории Касперского» рассказали о новой малвари SteelFox, которая маскируется под популярные программы, как Foxit PDF Editor и AutoCAD, использует мощности зараженных машин, чтобы майнить криптовалюту, а также ворует конфиденциальные данные пользователей. С августа по октябрь 2024 года компания зафиксировала более 11 000 атак SteelFox.
Компания Google сообщила, что ради повышения безопасности к концу 2025 года многофакторная аутентификация (МФА) станет обязательной для всех аккаунтов Cloud.
Интерпол объявил, что в рамках операции Synergia II был арестован 41 человек, отключены 1037 серверов и вредоносные инфраструктуры, связанные с 22 000 IP-адресов. Сообщается, что задержанные связаны к самым разным преступлениям, от вымогательского ПО и фишинга до кражи данных.
Компания Schneider Electric подтвердила, что ее платформа для разработчиков подверглась хакерской атаке. В минувшие выходные хакер под ником Grep заявил, что скомпрометировал Schneider Electric и похитил более 40 ГБ данных с JIRA-сервера компании.
Компания Google сообщала, что свежая уязвимость CVE-2024-43093 в операционной системе Android уже активно используется хакерами.
В первом полугодии 2024 года специалисты FACCT зафиксировали заметный рост фишинговых ресурсов, использующих бренды известных финансовых организаций — на 48,3% по сравнению с тем же периодом прошлого года. Аналитики связывают эту тенденцию с развитием мошеннических партнерских программ, общей автоматизацией криминального бизнеса и применением ИИ.
Для подписчиковБытует мнение, что защитные механизмы для Android-приложений слабы и легко обходятся, однако реальность оказывается гораздо сложнее. На рынке существует множество коммерческих протекторов, способных защитить код от взлома, и Baidu — один из них. Давай подробно разберем внутреннюю архитектуру и устройство этого навороченного мобильного протектора.
ИБ-исследователи обнаружили новую партию вредоносных пакетов в репозитории npm. Злоумышленники используют тайпсквоттинг, чтобы маскироваться под популярные проекты, а также смарт-контракты Ethereum, которые помогают скрывать адреса управляющих серверов и уклоняться от обнаружения.