«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 1271705
  • Записи 8267
  • Участники 7
Группа на 7ooo.ru
Поделиться
Опенсорсный игровой движок Godot применяют для распрост

Малварь GodLoader эксплуатирует возможности популярного игрового движка Godot, чтобы избежать обнаружения. Вредоносу уже удалось заразить более 17 000 систем всего за три месяца.

0
MEGANews. Самые важные события в мире инфосека за ноябрь

В этом месяце: GoblinRAT шпионил за российскими ведомствами и ИТ‑компаниями, разработчики Tor рассказали об атаке, произошла утечка документации для инструмента Graykey, WhatsApp использовался для доставки шпионского ПО Pegasus, исследователь нашел проблемы в песочнице ChatGPT и другие интересные события ноября.

0
Microsoft отрицает, что Word и Excel собирают данные для обучени

В сети появилась информация о том, что функциональность Connected Experiences используется Microsoft для сбора данных из Word и Excel для обучения ИИ. Представители компании уверяют, что приложения Microsoft 365 (включая Word, Excel и PowerPoint) и данные из них не используются обучения ИИ-моделей.

0
Новая хак-группа TaxOff атаковала госструктуры РФ

Эксперты Positive Technologies обнаружили новую APT-группировку, которая атакует организации российского государственного сектора. Злоумышленники использовали фишинговые письма на темы финансов и права, поэтому группа получила имя TaxOff. В атаках хакеры использовали бэкдор Trinper, который способен оставаться незаметным даже при одновременном выполнении множества задач.

0
Ликвидирован пиратский стриминговый сервис, насчитыв

Правоохранители сообщили о проведении международной операции Taken down, в ходе которой был ликвидирован пиратский стриминговый IPTV-сервис. Им пользовались более 22 млн человек по всему миру, а ежемесячный доход его операторов оценивается в 250 млн евро (3 млрд евро в год).

0
Все больше российских пользователей сталкиваются со с

«Лаборатория Касперского» провела опрос и выяснила, с какими формами цифрового преследования со стороны бывших или нынешних партнеров сталкивались пользователи. Оказалось, десять месяцев 2024 года количество пользователей Android-устройств, столкнувшихся со stalkerware, выросло на 25% по сравнению с 2023 годом.

0
Workplace OS. Вспоминаем историю самого крупного провала IBM

Для подписчиковАльтернативная история — один из самых популярных литературных жанров. Многим интересно узнать, в какую сторону свернула бы цивилизация, если бы Колумб не открыл Америку или IBM приняла на вооружение вместо чипов Intel процессоры PowerPC… Впрочем, последнее — совсем не фантастика, а реальный исторический факт. Ведь для «IBM PowerPC» даже разрабатывалась специальная о

0
Исходники macOS-стилера Banshee попали в открытый доступ

Сообщается, что cтилер Banshee (Banshee Stealer), появившийся в начале текущего года и продававшийся в даркнете за 3000 долларов США в месяц, прекратил свою работу. Дело в том, что кто-то слил исходники малвари в сеть.

0
Zello просит пользователей сменить пароли

Компания Zello предупредила клиентов, что им нужно сбросить пароли, если их учетная запись была создана до 2 ноября 2024 года. Это позволяет предположить, что компания пострадала от хакерской атаки.

0
Исследователи обнаружили первый в истории Linux-буткит Bo

Аналитики компании ESET рассказали об обнаружении UEFI-буткита, нацеленного на Linux-системы. Хотя пока вредонос Bootkitty скорее похож на proof-of-concept и работает лишь с некоторыми версиями Ubuntu, его появление свидетельствует о том, что злоумышленники начали вкладывать значительные ресурсы и время в разработку буткитов для Linux.

0
Группировка RomCom применяет в атаках уязвимости нулевог

Обнаружилось, что хак-группа RomCom использовала сразу две уязвимости нулевого дня в недавних атаках, направленных на пользователей браузеров Firefox и Tor по всей Европе и Северной Америке.

0
В рамках операции Serengeti арестованы более 1000 человек

Правоохранительные органы стран Африки рассказали о проведении операции Serengeti, в ходе которой было арестовано более 1000 человек, подозреваемых в причастности к киберпреступной деятельности. Общая сумма причиненного ими финансового ущерба оценивается в 193 млн долларов США.

0
CVE со скоростью света. Исправляем публичный эксплоит д

Для подписчиковСегодня я разберу уязвимость в LiteSpeed Cache — популярном плагине для ускорения работы сайтов. Плагин работает с движками WooCommerce, bbPress, ClassicPress и Yoast, на сегодня у него более пяти миллионов установок. Давай посмотрим, как генерация недостаточно качественных случайных чисел привела к возможности повысить привилегии до админа.

0
WordPress-плагин для защиты от спама подвергает риску 200 000

Сразу две критические уязвимости обнаружены в плагине для защиты от спама, разработанном CleanTalk. Эти баги позволяют неавторизованному злоумышленнику устанавливать и активировать вредоносные плагины на уязвимых сайтах, что может привести к удаленному выполнению кода и полному захвату ресурса.

0
Владельцы NAS Qnap лишились доступа к своим устройствам и

Компания Qnap отозвала недавно выпущенное обновление прошивки после многочисленных жалоб пользователей NAS. Дело в том, что обновление нарушало различные функции устройств, а в некоторых случаях вообще блокировало доступ к ним.

0
Google упростит вход в приложения на Android после смены устр

Компания Google представила новую функцию под названием Restore Credentials, которая должна помочь пользователям безопасно и быстро восстановить доступ к сторонним приложениям после перехода на новое устройство под управлением Android.

0
Пакет из PyPI, загруженный 12 000 раз, воровал приватные клю

Текст: Администраторы репозитория Python Package Index (PyPI) поместили в карантин, а затем удалили пакет aiocpa, установленный более 12 000 раз. После обновления в нем появился вредоносный код, отвечавший за кражу приватных ключей.

0
Антируткит драйвер Avast применяется для отключения защ

Специалисты Trellix рассказали о новой вредоносной кампании, которая эксплуатирует старый и уязвимый антируткит драйвер Avast. Злоумышленники используют тактику BYOVD для уклонения от обнаружения и отключения защитных компонентов.

0
В погоне за билетом. Как мы дважды проникли в домен, кот

Для подписчиковВ этой статье я расскажу о тестировании сети одной государственной компании, в котором я участвовал. Организация несколько раз в год заказывала пентесты как внешней, так и внутренней инфраструктуры. Мы отрабатывали модель внутреннего нарушителя — злоумышленника, обладающего доступом к сети компании, но без привилегий в домене.

0
Фальшивые ИТ-специалисты из Северной Кореи работают в

Похоже, проблема фейковых северокорейских ИТ-специалистов, которые обманом устраиваются на работу в крупные компании, оказалась актуальна не только для США. По данным аналитиков Microsoft, похожие схемы работают по всему миру, включая Китай, Россию и другие страны.

0