В PyPi был обнаружен вредоносный пакет automslc, который был скачан более 100 000 раз с 2019 года.
Этот пакет использует жёстко закодированные учётные данные Deezer для скачивания музыки и метаданных с популярного стримингового сервиса.
Этот пакет использует жёстко закодированные учётные данные Deezer для скачивания музыки и метаданных с популярного стримингового сервиса.
Эксперты в сфере кибербезопасности зафиксировали атаку крупного ботнета, поражающего учетные записи Microsoft 365.
Злоумышленники используют устаревший механизм базовой аутентификации, позволяющий обходить современные методы защиты.
Злоумышленники используют устаревший механизм базовой аутентификации, позволяющий обходить современные методы защиты.
Российский сервис разведки утечек данных и мониторинга даркнета DLBI провел ежегодное исследование наиболее популярных у интернет-пользователей паролей.
В новом исследовании были проанализированы 6,1 млрд уникальных учетных записей, из них около 581 млн новых, появившихся в различных утечках в течение 2024 года.
В новом исследовании были проанализированы 6,1 млрд уникальных учетных записей, из них около 581 млн новых, появившихся в различных утечках в течение 2024 года.
Расскажем на стриме «Держим удар: новые угрозы для промышленности и как им противостоять» 6 марта (четверг) в 11:00 МСК.
Чем займемся:
И, конечно, не оставим без ответов любые ваши вопросы!
Спикерами выступят Андрей Бондюгин, руководитель группы по сопровождению проектов защиты промышленных инфраструктур, и Владимир Дащенко, эксперт по исследованиям угроз информационной безопасности, «Лаборатория Касперского».
Ждем вас в четверг 6 марта.
Услышимся!
*Реклама, АО «Лаборатория Касперского»
Please open Telegram to view this post
VIEW IN TELEGRAM
Непредвиденный инцидент произошел с Microsoft: искусственный интеллект Copilot, встроенный в Windows 11, научился выдавать пользователям способы обхода лицензии.
Достаточно задать Copilot вопрос «Как активировать Windows 11?» — и AI тут же предлагает проверенный способ с помощью скриптов PowerShell, которые можно найти в открытых репозиториях на GitHub.
Достаточно задать Copilot вопрос «Как активировать Windows 11?» — и AI тут же предлагает проверенный способ с помощью скриптов PowerShell, которые можно найти в открытых репозиториях на GitHub.
Для многих сегодня API – это что-то обыденное и абсолютно понятное. Технология широко используется и де-факто стала стандартом для взаимодействия различных систем, которых с каждым годом становится всё больше.
Казалось бы, ответ на вопрос из заголовка очевиден – API просто существуют как внешнее подключение и передают или получают необходимые данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи выявили серьезную уязвимость в экосистеме Apple, которая позволяет злоумышленникам отслеживать местоположение устройств и даже прослеживать историю их перемещений.
Уязвимость, получившая название nRootTag, связана с работой системы Find My, предназначенной для поиска потерянных устройств Apple.
Уязвимость, получившая название nRootTag, связана с работой системы Find My, предназначенной для поиска потерянных устройств Apple.
В последние годы концепция активной защиты, или hack back, привлекает все больше внимания в мире кибербезопасности. Этот подход предполагает не только защиту от атак, но и ответные действия, направленные на нейтрализацию угрозы, в том числе путем воздействия на инфраструктуру злоумышленников.
Однако такие методы вызывают споры о легальности, этичности и возможных последствиях.
Please open Telegram to view this post
VIEW IN TELEGRAM
В праздники интернет-мошенники традиционно повышают свою активность, и этот год не стал исключением.
По данным антифишинговой платформы МегаФона, число подобных мошеннических ресурсов в январе-феврале этого года выросло вдвое.
По данным антифишинговой платформы МегаФона, число подобных мошеннических ресурсов в январе-феврале этого года выросло вдвое.
Через 10 дней после масштабного взлома криптобиржи Bybit преступники успешно «отмыли» все 499 000 Ethereum, эквивалентные $1,4 млрд.
Эксперты в сфере кибербезопасности подтвердили, что для сокрытия следов и вывода средств хакеры использовали децентрализованный протокол THORChain, благодаря чему общий объем транзакций на платформе достиг рекордных $5,9 млрд.
Эксперты в сфере кибербезопасности подтвердили, что для сокрытия следов и вывода средств хакеры использовали децентрализованный протокол THORChain, благодаря чему общий объем транзакций на платформе достиг рекордных $5,9 млрд.
Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security и автор блога «Кибербез Андрея Дугина», рассказал порталу Cyber Media о мифах вокруг MSSP-провайдеров в ИБ, преимуществах и недостатках облачных решений, а также поделился «вредными советами», как подключить сервисы кибербезопасности и получить нулевой результат.
Please open Telegram to view this post
VIEW IN TELEGRAM
Число угонов учетных записей в Telegram с помощью фишинговых ресурсов за второе полугодие 2024 года увеличилось на 25,5% по сравнению с аналогичным периодом 2023 года.
В угнанных учетных записях злоумышленников в том числе интересуют цифровая валюта Telegram Stars и коллекционные виртуальные подарки, включая NFT.
В угнанных учетных записях злоумышленников в том числе интересуют цифровая валюта Telegram Stars и коллекционные виртуальные подарки, включая NFT.
Злоумышленники запустили новую атаку на авторов YouTube: с помощью искусственного интеллекта они создали дипфейк главы видеохостинга Нила Мохана.
В поддельном ролике мнимый «директор» рассказывает о глобальных изменениях в монетизации, а в описании прикреплена ссылка на загадочную «форму» — на самом деле исполняемый файл, заражённый трояном для кражи данных учётных записей.
В поддельном ролике мнимый «директор» рассказывает о глобальных изменениях в монетизации, а в описании прикреплена ссылка на загадочную «форму» — на самом деле исполняемый файл, заражённый трояном для кражи данных учётных записей.
Число кибератак на российские компании в 2024 году выросло на 20%. Преступные действия нанесли ущерб свыше 200 млрд рублей, что на 36% больше, чем в 2023 году.
Эксперт рассказал о том, как в условиях постоянной турбулентности будет трансформироваться ИБ-рынок в 2025 году.
Эксперт рассказал о том, как в условиях постоянной турбулентности будет трансформироваться ИБ-рынок в 2025 году.
Владельцы программ Bug Bounty не всегда добросовестно подходят к своим обязанностям. Известны случаи необоснованного занижения критичности найденной уязвимости, долгие ответы и множество других аспектов, которые сказываются на желании исследователя взаимодействовать с программой и ее представителями.
До сих пор у сообщества багхантеров не было инструмента, который помог бы отделить честные программы от тех, кто некорректно относится к исследователям.
Новая платформа Hackadvisor должна повысить прозрачность взаимодействия между багхантерами и бизнесом.
До сих пор у сообщества багхантеров не было инструмента, который помог бы отделить честные программы от тех, кто некорректно относится к исследователям.
Новая платформа Hackadvisor должна повысить прозрачность взаимодействия между багхантерами и бизнесом.
Новое исследование подтвердило, что Android-смартфоны начинают собирать данные о пользователе сразу после первого включения – еще до запуска первых приложений.
Виновником этого скрытого сбора информации стали встроенные сервисы Google, которые работают в фоне, отправляя данные о владельце устройства без его согласия.
Виновником этого скрытого сбора информации стали встроенные сервисы Google, которые работают в фоне, отправляя данные о владельце устройства без его согласия.
Компания Broadcom выпустила экстренные обновления для продуктов VMware, включая ESX, vSphere, Cloud Foundation и Telco Cloud Platform.
Причина — выявление трех опасных уязвимостей, которые уже используются в реальных кибератаках.
Причина — выявление трех опасных уязвимостей, которые уже используются в реальных кибератаках.