Архив тэгов: кибербезопасность

Ботнет-трафик захватывает российские серверы

В 2024 году доля нелегитимного трафика на российских веб-серверах достигла тревожной отметки — 12% от общего объема. Основной вклад в это внесли мощные ботнеты, задействующие виртуальные машины и серверы для проведения DDoS-атак. Киберпреступники адаптировались к современным системам защиты и теперь используют хостинг-платформы для атак на уровне веб-приложений (L7-уровень). Ранее злоумышленники активно применяли зараженные IoT-устройства, но…
Читать далее

Хакерская группировка Silent Crow опубликовала данные, предположительно принадлежащие ДИТ Москвы

Хакерская группировка Silent Crow, ранее взламывавшая «Ростелеком», Росреестр, «Киа Россия и СНГ», «АльфаСтрахование-Жизнь» и «Клуб клиентов Альфа-Банка», выложила в открытый доступ фрагмент базы данных, который, по их словам, принадлежит Департаменту информационных технологий (ДИТ) города Москвы. По заявлению хакеров, опубликованные данные были извлечены из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС). В слитом…
Читать далее

Хакер из Индианы получил 20 лет тюрьмы за кражу криптовалюты

Эван Фредерик Лайт, 22-летний житель Лебанона, штат Индиана, получил 20-летний тюремный срок за киберпреступления, связанные со взломом серверов крупной инвестиционной холдинговой компании. В результате его действий пострадали более 570 клиентов, а общий ущерб составил свыше 37 миллионов долларов. По данным следствия, преступление было совершено в феврале 2022 года. Используя технические уязвимости, Лайт проник в систему…
Читать далее

Apple устранила опасную уязвимость нулевого дня

Apple выпустила экстренные обновления безопасности для iOS и iPadOS, закрыв уязвимость нулевого дня, которая, по заявлению компании, была задействована в «чрезвычайно сложных» целевых атаках. Проблема, отслеживаемая как CVE-2025-24200, представляет собой ошибку авторизации, позволяющую злоумышленникам отключить режим ограниченного доступа USB (USB Restricted Mode), на заблокированном устройстве. Это открывает возможность для физической кибератаки, при которой устройство может подвергнуться…
Читать далее