«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 1271705
  • Записи 8267
  • Участники 7
Группа на 7ooo.ru
Поделиться
Множество мошеннических сайтов маскируется под DeepSeek

Исследователи предупреждают, что в сети появились сотни фальшивых сайтов, выдающих себя за DeepSeek. Злоумышленники используют такие ресурсы для фишинговых атак, кражи учетных данных, криптовалюты и так далее.

0
В работе DayZ и Arma Reforger наблюдаются проблемы из-за DDoS-ата

С 31 января 2025 года в работе игр DayZ и Arma Reforger наблюдаются серьезные проблемы. Дело в том, что на инфраструктуру чешского разработчика и издателя Bohemia Interactive ведется мощная атака.

0
Заброшенные бакеты AWS S3 могут применяться в атаках на ц

Компания WatchTowr обнаружила множество заброшенных бакетов Amazon S3, которые могли использоваться злоумышленниками для доставки малвари и бэкдоров государственным учреждениям и крупным компаниям.

0
Страж безопасности. Защищаем периметр при помощи Wazuh

Для подписчиковСегодня я расскажу о своем опыте работы с Wazuh — опенсорсной системой, которая совмещает в себе функции SIEM и XDR. Это гибкая платформа, которая легко адаптируется под разные задачи: от защиты Active Directory и работы с PowerShell до защиты баз данных и быстрого поиска уязвимостей. Wazuh поддерживает любые ОС, интегрируется с Docker и внешними API.

0
В прошлом году хакеры эксплуатировали 768 уязвимостей

Аналитики VulnCheck подсчитали, что в 2024 году было зарегистрировано 768 CVE, которые использовались злоумышленниками в реальных атаках. Это на 20% больше, чем в 2023 году, когда хакеры эксплуатировали 639 уязвимостей.

0
Zyxel не собирается исправлять 0-day уязвимости в своих роу

Компания Zyxel опубликовала предупреждение о наличии активно эксплуатируемых уязвимостей в устройствах серии CPE. При этом производитель заявил, что не планирует выпускать патчи и призвал пользователей переходить на поддерживаемые модели устройств.

0
Выплаты вымогательским группировкам сократились на 35%

В 2024 году объем выкупов, выплаченных вымогательским хак-группам, снизился на 35% по сравнению с предыдущим годом и составил 813,55 млн долларов США. Для сравнения: в 2023 году этот показатель равнялся 1,25 млрд долларов США.

0
Let’s Encrypt перестанет предупреждать об истечении срока

Некоммерческая организация объявила, что с 4 июня 2025 года прекратит уведомлять своих пользователей о том, что срок действия их сертификата истекает и его необходимо продлить. Дело в том, что рассылка таких уведомлений обходится Let’s Encrypt в десятки тысяч долларов ежегодно.

0
Вредоносный Go-пакет оставался незамеченным три года

Исследователь обнаружил бэкдор, маскирующийся под легитимный Go-пакет, который используют тысячи организаций. Вредонос оставался незамеченным несколько лет и сохранился в кеше Go Module Mirror.

0
В роутерах Netgear устранили две критических уязвимости

Разработчики компании Netgear устранили две критические уязвимости в нескольких моделях Wi-Fi роутеров. Проблемы затрагивают ряд точек доступа Wi-Fi 6 (WAX206, WAX214v2 и WAX220), а также маршрутизаторы Nighthawk Pro Gaming (XR1000, XR1000v2, XR500).

0
Уязвимость обхода AMD SEV-SNP допускает внедрение вредонос

Новая уязвимость в некоторых процессорах AMD позволяла обойти защиту Secure Encrypted Virtualization (SEV), и при определенных условиях злоумышленник получал возможность загрузить вредоносный микрокод.

0
22 новых семейства малвари для macOS появились за последн

Известный специалист по безопасности macOS Патрик Уордл (Patrick Wardle) сообщил, что в 2024 году было обнаружено более 20 новых семейств малвари, ориентированных на macOS. В их числе: стилеры, вымогатели, бэкдоры и загрузчики.

0
Телефонных мошенников хотят ловить с помощью базы био

Российское правительство намерено собирать векторы голосов подозреваемых в противоправной деятельности ради борьбы с телефонными мошенниками, сообщает «Коммерсант». При этом согласие на сбор биометрических данных не потребуется.

0
В 2024 году из Google Play удалили 2,36 млн опасных приложений

Компания Google отчиталась о том, что в 2024 году в магазине Google Play было заблокировано более 2,3 млн приложений, которые могли представлять потенциальную угрозу для пользователей. Также были заблокированы 158 000 аккаунтов разработчиков, которые пытались опубликовать в магазине приложений малварь.

0
В App Store и Google Play обнаружен стилер SparkCat

Исследователи «Лаборатории Касперского» обнаружили в Apple App Store, Google Play и на неофициальных площадках ранее неизвестный троян SparkCat, предназначенный для кражи данных. Малварь распространяется в составе зараженных мессенджеров, ИИ-ассистента, приложений для доставки еды и доступа к криптобирже. Это первый известный случай проникновения стилера в App Store.

0
Виртуальный шифр. Анализируем энкодер для VMware ESXi

Для подписчиковЦелью атаки трояна‑шифровальщика может стать не просто компьютер или работающий в сети сервер, а виртуальная машина уровня предприятия, на которой обычно крутится очень много важных сервисов. Сегодня мы разберем принцип действия шифровальщика, ориентированного на VMware ESXi, и поговорим о том, как обезопасить свою виртуальную инфраструктуру.

0
Google исправила в Android 0-day уязвимость, находившуюся под а

Компания Google выпустила февральский набор патчей для Android. В общей сложности обновления исправляют 48 уязвимостей, включая 0-day уязвимость в ядре, которая уже была взята на вооружение хакерами.

0
Конфисковано 39 доменов, связанных с группой HeartSender

Правоохранительные органы США и Нидерландов конфисковали 39 доменов и связанные с ними серверы, используемые пакистанской фишинговой группировкой HeartSender.

0
Малварь в PyPI маскировалась под DeepSeek

Специалисты Positive Technologies обнаружили вредоносную кампанию в PyPI, паразитирующую на популярности DeepSeek. Атака была нацелена на разработчиков, ML-специалистов и обычных пользователей, которые хотели интегрировать DeepSeek в свои системы.

0
Google: хакеры используют Gemini AI для своих атак

Аналитики Google Threat Intelligence Group (GTIG) сообщили, что более 57 «правительственных» хак-групп экспериментируют с использованием Gemini AI для повышения эффективности своих кампаний. Так, ИИ применяют для изучения целевой инфраструктуры и проведения разведывательных операций.

0