Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server.
Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.
СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиностроением и производящая оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, ЦОД и так далее.
Для подписчиковСамая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальной инженерии мы сегодня и поговорим, разберем практические методы работы пентестера в офлайне, а также обсудим примеры успешных атак.
Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логистические предприятия, хотя разработчик и продавец малвари запретил использовать ее на территории России и СНГ.
По данным компании Coveware, специализирующейся на переговорах с вымогателями, в последнем квартале 2023 года количество жертв программ-вымогателей, выплачивающих выкуп, снизилось до рекордно низкого уровня — 29%.
Вечером 30 января 2024 года в зоне .ru возникли масштабные неполадки: из-за проблем с резолвингом DNS загрузка сайтов и сервисов в рунете оказалась затруднена, или они оказались недоступны вовсе. В Координационном центре доменов .RU/.РФ и Минцифры сообщили, что причиной стала «техническая проблема, затронувшая зону *.RU, связанная с глобальной инфраструктурой DNSSEC».
Компания GitLab выпустила исправления для устранения критической ошибки в Community Edition (CE) и Enterprise Edition (EE). Уязвимость может использоваться для записи произвольных файлов при создании рабочего пространства.
Специалисты компании FACCT (бывшая Group-IB) предупредили, что перехватили фишинговые письма, отправленные якобы от лица Минцифры. В этих посланиях жертвам предлагается срочно установить сертификат безопасности Минфицры, а иначе у них возникнут проблемы с доступом к онлайн-банкингу и «Госуслугам». На деле под видом сертификата распространяется стилер MetaStealer (вариация малвари RedLine).