Архив тэгов: Информационная безопасность

Электронная почта IKEA подверглась постоянной кибератаке

  IKEA борется с непрекращающейся кибератакой, когда злоумышленники атакуют сотрудников во внутренних фишинговых атаках, используя украденные электронные письма с цепочкой ответов. Атака по электронной почте с цепочкой ответов - это когда злоумышленники крадут законную корпоративную электронную почту, а затем отвечают им ссылками на вредоносные документы, которые устанавливают вредоносное ПО на устройства получателей. Поскольку электронные письма…
Читать далее

Обновите Windows 11 с помощью бесплатных приложений

  Большое обновление функций в настоящее время доступно для загрузки в качестве дополнительного обновления, и если вы уже перешли на новую операционную систему, вы можете попробовать некоторые новые сторонние программы, чтобы настроить работу и получить максимальную отдачу от Windows 11. Windows 11 не поддерживает перетаскивание на панели задач, и эта функция не появится в производственных…
Читать далее

Некоторые владельцы Tesla не могут разблокировать автомобили из-за ошибок сервера

Некоторые владельцы Tesla по всему миру не могут разблокировать свои автомобили или общаться с ними с помощью приложения из-за сбоя серверов компании. Начиная примерно с 16:00 по стандартному времени, владельцы Tesla в социальных сетях сообщают, что приложение Tesla показывает «ошибку сервера 500» при попытке связаться с автомобилем. Это отключение не позволяет владельцам использовать приложение, чтобы…
Читать далее

AMD исправила десятки ошибок безопасности графического драйвера Windows 10

AMD исправила длинный список уязвимостей безопасности, обнаруженных в графическом драйвере для устройств с Windows 10, что позволяет злоумышленникам выполнять произвольный код и повышать привилегии в уязвимых системах. Возможное воздействие и серьезность недостатков различаются: AMD помечает более десятка ошибок как высокую степень серьёзности. Установщик приложений Windows 10 использовался в атаках вредоносного ПО BazarLoader : «При всестороннем анализе вызовов…
Читать далее