Архив тэгов: утечка данных

Экстренное обновление Apple исправляет уязвимость нулевого дня, используемую для взлома компьютеров Mac и часов

Apple выпустила обновления безопасности для устранения уязвимости нулевого дня, которую злоумышленники могут использовать в атаках на компьютеры Mac и устройства Apple Watch. Нулевые дни — это бреши в системе безопасности, о которых поставщик программного обеспечения не знает и еще не исправил. В некоторых случаях этот тип уязвимости может также иметь общедоступные экспериментальные эксплойты до того,…
Читать далее

Хакеры могут украсть вашу Tesla Model 3, Y с помощью новой Bluetooth-атаки

  Исследователи безопасности из NCC Group разработали инструмент для проведения ретрансляционной атаки Bluetooth с низким энергопотреблением (BLE), который обходит все существующие средства защиты для аутентификации на целевых устройствах. Технология BLE используется в широком спектре продуктов, от электроники, такой как ноутбуки, мобильные телефоны, умные замки и системы контроля доступа в здания, до автомобилей, таких как Tesla…
Читать далее

Разгневанный ИТ-администратор стёр базы данных работодателя и получил 7 лет тюрьмы

  Хань Бинг, бывший администратор базы данных Lianjia, китайского гиганта по операциям с недвижимостью, был приговорен к 7 годам тюремного заключения за вход в корпоративные системы и удаление данных компании. Бинг якобы совершил это действие в июне 2018 года, когда он использовал свои административные привилегии и учетную запись «root» для доступа к финансовой системе компании…
Читать далее

Хакеры используют критическую ошибку в брандмауэрах Zyxel и VPN

Хакеры начали использовать недавно исправленную критическую уязвимость, отслеживаемую как CVE-2022-30525, которая затрагивает брандмауэр Zyxel и VPN-устройства для предприятий. Успешная эксплуатация позволяет злоумышленнику удаленно вводить произвольные команды без аутентификации. Уязвимость была обнаружена Джейкобом Бейнсом, ведущим исследователем безопасности в Rapid7, который объясняет в кратком техническом отчете, как уязвимость может быть использована в атаках. В среду тестирования на…
Читать далее