Эксперты «Лаборатории Касперского» обнаружили новую волну атак группы Head Mare, нацеленных на российские и белорусские компании. Хакеры продолжают совершенствовать набор своих инструментов для получения первоначального доступа и закрепления в системе.
Исследователи из команды Great Firewall Report сообщают, что произошла крупнейшая утечка данных за всю историю существования «Золотого щита», который также называют «Великим китайским файрволом». В сеть попали около 600 ГБ внутренних документов, исходных кодов, рабочих логов и внутренней переписки разработчиков.
Представители Google сообщили, что хакеры создали поддельную учетную запись в системе Law Enforcement Request System (LERS). Эта платформа компании используется правоохранительными органами для подачи официальных запросов на предоставление данных.
CERT-FR сообщил, что в конце прошлой недели компания Apple предупредила пользователей о том, что их устройства стали целью для атак с использованием шпионского ПО.
Для подписчиковСегодня мы разберем, как из микросхемы RDA5807 выжать максимум: подключим ее к контроллеру STM32, добавим дисплей, реализуем управление энкодером и научимся принимать RDS-данные с эфира. Погрузимся в структуру FM-сигнала и соберем свой полноценный приемник, который будет показывать на дисплее названия станций и радиотекст.
По данным аналитиков Koi Security, хак-группа WhiteCobra атаковала пользователей VSCode, Cursor и Windsurf, разместив в магазине Visual Studio и реестре Open VSX 24 вредоносных расширения. Вредоносная кампания по-прежнему активна, так как атакующие загружают новую малварь взамен удаляемых расширений.
По информации СМИ, среди злоумышленников распространяется практика аренды пользовательских аккаунтов в мессенджере Max, ранее популярная у мошенников в WhatsApp. На теневых форумах ежедневно публикуется до тысячи таких объявлений. Такая «услуга» стоит от 10 до 250 долларов США, и учетную запись можно взять в аренду на срок от одного часа.
Специалисты ESET обнаружили новую вымогательскую малварь HybridPetya, которая может обходить защиту UEFI Secure Boot для установки вредоносного приложения в системный раздел EFI. Предполагается, что HybridPetya был вдохновлен деструктивным вредоносом Petya/NotPetya, который шифровал компьютеры без возможности восстановления в 2016-2017 годах.
На прошлой неделе ИБ-компания Huntress опубликовала исследование, основанное на том, что злоумышленник установил пробную версию ее продукта. Однако в итоге компания подверглась критике, так как у многих возникли опасения по поводу уровня доступа Huntress к системам клиентов, даже если те установили только бесплатную пробную версию EDR-инструмента.