Архив тэгов: критические уязвимости

Китайские «космические пираты» взламывают российские аэрокосмические компании

  Ранее неизвестная китайская хакерская группа, известная как «Космические пираты», нацелена на предприятия российской аэрокосмической отрасли, рассылая фишинговые электронные письма с целью установить на их системы новые вредоносные программы. Считается, что группа угроз начала действовать в 2017 году, и, хотя она имеет связи с известными группами, такими как APT41 (Winnti), Mustang Panda и APT27, считается,…
Читать далее

Хакеры могут украсть вашу Tesla Model 3, Y с помощью новой Bluetooth-атаки

  Исследователи безопасности из NCC Group разработали инструмент для проведения ретрансляционной атаки Bluetooth с низким энергопотреблением (BLE), который обходит все существующие средства защиты для аутентификации на целевых устройствах. Технология BLE используется в широком спектре продуктов, от электроники, такой как ноутбуки, мобильные телефоны, умные замки и системы контроля доступа в здания, до автомобилей, таких как Tesla…
Читать далее

Google принимает запросы на удаление личных данных с хостингов

Google начал принимать от пользователей запросы на удаление их телефонных номеров, физических адресов и адресов электронной почты из поисковой выдачи. Также можно удалить изображения документов, удостоверяющих личность, конфиденциальные учетные данные для входа. Кроме того, порнографические материалы, связанные с пользователем, включая фото- и видео- подделки. Отправить запрос на удаление можно через соответствующую страницу поддержки. Однако Google…
Читать далее

Хакеры используют критическую ошибку в брандмауэрах Zyxel и VPN

Хакеры начали использовать недавно исправленную критическую уязвимость, отслеживаемую как CVE-2022-30525, которая затрагивает брандмауэр Zyxel и VPN-устройства для предприятий. Успешная эксплуатация позволяет злоумышленнику удаленно вводить произвольные команды без аутентификации. Уязвимость была обнаружена Джейкобом Бейнсом, ведущим исследователем безопасности в Rapid7, который объясняет в кратком техническом отчете, как уязвимость может быть использована в атаках. В среду тестирования на…
Читать далее