Архив тэгов: критические уязвимости

Tor Project обжалует решение российского суда о блокировке доступа к Tor

  Американский проект Tor и российская организация по защите цифровых прав РосКомСвобода обжалуют решение российского суда заблокировать доступ к общедоступным узлам Tor и веб-сайту проекта. Некоммерческий проект Tor управляет децентрализованной сетью Tor, которая работает поверх Интернета, позволяя пользователям обходить цензуру, анонимно получать доступ к веб-сайтам и посещать специальные URL-адреса Onion (.onion), доступные только через Tor.…
Читать далее

Агентство кибербезопасности Нидерландов предупреждает о сохраняющихся рисках Log4j

  В предупреждении, опубликованном в прошлый четверг, Нидерландский национальный центр кибербезопасности говорит, что организации должны по-прежнему осознавать риски, связанные с атаками Log4j, и сохранять бдительность в отношении текущих угроз. Несмотря на то, что последствия недавних инцидентов, связанных с эксплуатацией Log4Shell, могли бы быть гораздо хуже, поскольку многие организации быстро приняли меры по устранению этих критических…
Читать далее

ФБР предупреждает о вредоносных QR-кодах, используемых для кражи денег

  На этой неделе Федеральное бюро расследований предупредило американцев, что киберпреступники используют вредоносные коды быстрого реагирования (QR) для кражи их учетных данных и финансовой информации. Предупреждение было выпущено в виде объявления общественной службы , опубликованного в Центре жалоб на интернет-преступления Бюро ранее на этой неделе. ФБР заявило, что мошенники меняют законные QR-коды, используемые предприятиями для…
Читать далее

Аномальное шпионское ПО ворует учетные данные в промышленных фирмах

Исследователи обнаружили несколько шпионских кампаний, нацеленных на промышленные предприятия и направленных на кражу учетных данных электронной почты и финансовое мошенничество или их перепродажу другим субъектам. Злоумышленники используют готовые шпионские инструменты, но развертывают каждый вариант только на очень ограниченное время, чтобы избежать обнаружения. Примеры обычных вредоносных программ, используемых в атаках, включают AgentTesla/Origin Logger, HawkEye, Noon/Formbook, Masslogger,…
Читать далее