Исследователи в области кибербезопасности обнаружили новую фишинговую кампанию, которая использует Google Drawings и сокращенные ссылки, созданные через WhatsApp, чтобы избежать обнаружения и заставить пользователей перейти по поддельным ссылкам, предназначенным для кражи конфиденциальной информации. «Злоумышленники выбрали группу самых известных веб-сайтов в области вычислительной техники для создания угрозы, включая Google и WhatsApp для размещения элементов атаки, а…
Читать далееВ обновлениях Chrome и Firefox устранены серьезные уязвимости
Во вторник Mozilla и Google обновили свои веб-браузеры, и в последних версиях исправлено несколько потенциально серьезных уязвимостей. Google обновил Chrome до версии 127.0.6533.99 , которая исправляет шесть уязвимостей, включая критическую проблему доступа к памяти за пределами границ в компоненте Angle. Оставшимся проблемам был присвоен рейтинг «высокая серьезность». Одна из них, которая принесла исследователям, составившим отчет, $11 000,…
Читать далееДанные с тысяч устройств удалены после взлома Mobile Guardian
Киберкриминальная группировка атаковала компанию Mobile Guardian, специализирующуюся на управлении мобильными устройствами (MDM). В результате их действий были безвозвратно утеряны данные с тысяч устройств. Компания, занимающаяся разработкой решений MDM для сферы образования, сообщила, что 4 августа обнаружила несанкционированный доступ к своей платформе. Чтобы локализовать инцидент и минимизировать его последствия, серверы были отключены. В ходе инцидента злоумышленники получили доступ к…
Читать далееGoogle исправляет уязвимость нулевого дня Android, используемую в целевых атаках
В понедельник компания Google выпустила исправления безопасности для операционной системы Android, которые закрывают уязвимость нулевого дня CVE-2024-36971. Проблема высокой степени серьезности была обнаружена в ядре ОС и потенциально могла быть использована для удаленного выполнения кода с «необходимыми системными привилегиями выполнения». По сообщению Google, есть признаки того, что уязвимостью могли воспользоваться в рамках ограниченных целенаправленных атак.…
Читать далее