Архив тэгов: кибератаки

Google: иранские хакеры используют новый инструмент для кражи электронной почты жертв по всему миру

Спонсируемая государством иранская хакерская группа Charming Kitten использует новый инструмент для загрузки сообщений электронной почты из целевых учетных записей Gmail, Yahoo и Microsoft Outlook. Утилита называется Hyperscraper, и, как и многие инструменты и операции злоумышленников, она далека от изощренности. Но его отсутствие технической сложности уравновешивается эффективностью, позволяя хакерам украсть почтовый ящик жертвы, не оставляя следов…
Читать далее

Отечественных решений в сфере информационной безопасности станет намного больше

В связи с активным развитием информационных технологий на базе искусственного интеллекта, планируется увеличить оборот отечественного оборудования как минимум в два раза к 2024 г. Вице-премьер России Дмитрий Чернышенко рассказал, что через два года в стране будет на 25 000 квалифицированных экспертов по информационной безопасности больше. По его словам, РФ планирует стать серьезным игроком в сфере…
Читать далее

В Google Play обнаружены вредоносные приложения для Android с 2 миллионами установок

Приложения для Android, которые отображают нежелательную рекламу, были обнаружены в магазине Google Play, причем эти приложения были установлены более 2 миллионов раз на мобильные устройства жертв. Приложения были обнаружены исследователями безопасности Bitdefender, которые использовали метод анализа поведения в реальном времени для обнаружения потенциально вредоносных приложений. Следуя стандартной тактике, приложения заманивают пользователей к их установке, делая…
Читать далее

Apple выпускает Safari 15.6.1, чтобы исправить ошибку нулевого дня, используемую в атаках

Apple выпустила Safari 15.6.1 для macOS Big Sur и Catalina, чтобы исправить уязвимость нулевого дня, используемую в дикой природе для взлома компьютеров Mac. Сегодняшнее исправление нулевого дня (CVE-2022-32893) представляет собой проблему с записью за пределами WebKit, которая может позволить злоумышленнику удаленно выполнять код на уязвимом устройстве. «Обработка вредоносного веб-контента может привести к выполнению произвольного кода.…
Читать далее