Новости

Десятки тысяч камер по всему миру оказались в открытом доступе через Интернет

Более 40 000 камер видеонаблюдения по всему миру транслируют изображение в сеть, будучи частично или полностью открытыми для доступа. Камеры, использующие протоколы HTTP и RTSP, позволяют любому, кто знает их IP-адрес, просматривать потоковое видео прямо в браузере. Это превращает устройства в потенциальный инструмент шпионажа, кибератак, вымогательства или слежки — причем часто без ведома владельцев. HTTP-камеры,…
Читать далее

Интерпол ликвидировал более 20 000 вредоносных IP-адресов и доменов в рамках масштабной кибероперации

Интерпол сообщил об успешной международной операции Operation Secure, в ходе которой были нейтрализованы свыше 20 000 IP-адресов и доменных имен, задействованных в распространении 69 различных видов вредоносного ПО, ориентированного на кражу данных. Операция, проходившая с января по апрель 2025 года, объединила усилия правоохранительных органов из 26 стран. В результате совместных действий были закрыты 79% выявленных…
Читать далее

Обнаружена уязвимость нулевого взаимодействия в Microsoft 365 Copilot

Исследователи Aim Labs выявили уязвимость с нулевым взаимодействием под названием EchoLeak, позволяющую извлекать конфиденциальные данные из Microsoft 365 Copilot без участия пользователя. Это первая подобная атака, использующая механизмы генеративного ИИ. Уязвимость была обнаружена в январе 2025 года и получила идентификатор CVE-2025-32711. Microsoft признала её критической и устранила проблему на стороне сервера в мае. По официальным…
Читать далее

Уязвимость в Google приводила к утечке телефонных номеров клиентов

Исследователь в области кибербезопасности обнаружил уязвимость, которая позволяла подбирать номер телефона для восстановления учетной записи Google, зная лишь имя пользователя и часть его номера. Это создавало серьезный риск фишинга и атак с подменой SIM-карт. Атака использовала устаревшую форму восстановления имени пользователя, не поддерживающую JavaScript и лишенную современных механизмов защиты от автоматизированного злоупотребления. По словам исследователя,…
Читать далее