Архив тэгов: хакерские атаки

Хакеры могут украсть вашу Tesla Model 3, Y с помощью новой Bluetooth-атаки

  Исследователи безопасности из NCC Group разработали инструмент для проведения ретрансляционной атаки Bluetooth с низким энергопотреблением (BLE), который обходит все существующие средства защиты для аутентификации на целевых устройствах. Технология BLE используется в широком спектре продуктов, от электроники, такой как ноутбуки, мобильные телефоны, умные замки и системы контроля доступа в здания, до автомобилей, таких как Tesla…
Читать далее

Хакеры нацелились на плагин Tatsu WordPress миллионами атак

  Хакеры массово используют уязвимость удаленного выполнения кода CVE-2021-25094 в плагине Tatsu Builder для WordPress, который установлен примерно на 100 000 веб-сайтов. По оценкам, до 50 000 веб-сайтов по-прежнему используют уязвимую версию плагина, хотя патч доступен с начала апреля. Крупные волны атак начались 10 мая 2022 года и достигли своего пика через четыре дня. В…
Читать далее

Google принимает запросы на удаление личных данных с хостингов

Google начал принимать от пользователей запросы на удаление их телефонных номеров, физических адресов и адресов электронной почты из поисковой выдачи. Также можно удалить изображения документов, удостоверяющих личность, конфиденциальные учетные данные для входа. Кроме того, порнографические материалы, связанные с пользователем, включая фото- и видео- подделки. Отправить запрос на удаление можно через соответствующую страницу поддержки. Однако Google…
Читать далее

Хакеры используют критическую ошибку в брандмауэрах Zyxel и VPN

Хакеры начали использовать недавно исправленную критическую уязвимость, отслеживаемую как CVE-2022-30525, которая затрагивает брандмауэр Zyxel и VPN-устройства для предприятий. Успешная эксплуатация позволяет злоумышленнику удаленно вводить произвольные команды без аутентификации. Уязвимость была обнаружена Джейкобом Бейнсом, ведущим исследователем безопасности в Rapid7, который объясняет в кратком техническом отчете, как уязвимость может быть использована в атаках. В среду тестирования на…
Читать далее