Архив тэгов: уязвимости

Популярный сервис 2FA от Twilio допустил утечку 33 миллионов телефонных номеров

На этой неделе Twilio подтвердила утечку данных, в результате которой были раскрыты 33 миллиона телефонных номеров, связанных с приложением Authy. В конце июня хакерская группа ShinyHunters подтвердила распространение случайных телефонных номеров пользователей Authy, приложения для двухфакторной аутентификации от Twilio. Среди утекшей информации также оказались идентификаторы аккаунтов и некоторые другие неперсональные данные пользователей Authy. В опубликованном…
Читать далее

Европол провел масштабную операцию против нелегальных версий Cobalt Strike

Европол провел масштабную операцию под кодовым названием «Морфеус», направленную на борьбу с нелегальными версиями инструмента для пентестов Cobalt Strike, который киберпреступники использовали для взлома сетей организаций. В результате скоординированных действий правоохранительных органов удалось вывести из строя почти 600 серверов. В конце июня были зафиксированы IP-адреса и доменные имена, связанные с вредоносной активностью. Собранные данные были…
Читать далее

ТОП-10 заблуждений в информационной безопасности

Как вы думаете, что является самыми большими проблемами информационной безопасности? Злостные хакеры, подбирающие с остервенением ключик к вашему аккаунту. Киберманьяки, преследующие свои цифровые жертвы настойчиво и неумолимо? Возможно удивитесь, но нет. Главные враги ИБ — это ваши заблуждения! Заблуждения в собственной безопасности, неприкосновенности и защите. Разберемся с самыми популярными заблуждениями в информационной безопасности и на…
Читать далее

Новое вредоносное ПО использует уязвимости устаревших версий операционной системы Android

Вредоносное ПО для Android с открытым исходным кодом под названием «Ratel RAT» стало популярным способом атак на устаревшие мобильные устройства через блокировку их с помощью модуля-вымогателя, требующего оплаты в Telegram. Исследователи уже обнаружили более 120 компаний  с использованием вредоносного ПО Rafel RAT. Некоторые из этих кампаний проводят известные злоумышленники, например APT-C-35 (DoNot Team). Среди целей…
Читать далее