Архив тэгов: критические уязвимости

Новые вредоносные приложения для Android были установлены 10 миллионов раз из Google Play

В магазине Google Play была обнаружена новая партия вредоносных приложений для Android, наполненных рекламным и вредоносным ПО, которые были установлены на мобильные устройства почти 10 миллионов раз. Приложения представляют собой инструменты для редактирования изображений, виртуальные клавиатуры, системные оптимизаторы, средства смены обоев и многое другое. Однако их основная функциональность заключается в том, чтобы продвигать навязчивую рекламу,…
Читать далее

Атаки шифровальщиков станут более агрессивными

  Трояны-вымогатели, блокирующие доступ к данным и требующие выплаты определённой суммы злоумышленникам для возвращения доступа к ценной информации, продолжат оставаться угрозой номер один в IT-среде. При этом киберпреступники сменили тактику и теперь не только блокируют информацию, но и угрожают её разглашением, если пострадавшая организация откажется от выплаты выкупа. Об актуальности проблемы свидетельствует и исследование компании…
Читать далее

Twitter показывает сообщение об ошибке «Что-то пошло не так»

  Тысячи пользователей Twitter по всему миру сообщают о проблемах с подключением к платформе как на настольных, так и на мобильных устройствах. Хотя на странице состояния Twitter API на сегодняшний день проблем не обнаружено, почти 55 000 пользователей за последние 30 минут сообщили, что сервис не работает. На момент публикации в браузерной версии приложения Twitter…
Читать далее

Злоумышленники сканируют 1,6 млн сайтов WordPress на наличие уязвимого плагина

  Исследователи безопасности обнаружили масштабную кампанию, в ходе которой было просканировано около 1,6 миллиона сайтов WordPress на наличие уязвимого плагина, позволяющего загружать файлы без аутентификации. Злоумышленники нацелены на Kaswara Modern WPBakery Page Builder, который был заброшен его автором до получения исправления критической уязвимости, отслеживаемой как CVE-2021-24284. Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, внедрять вредоносный…
Читать далее