Архив тэгов: уязвимости

ФБР предупреждает о мошеннических онлайн-конвертерах

Федеральное бюро расследований США обнаружило, что поддельные онлайн-конвертеры документов используются для кражи личной информации и заражения устройств жертв программами-вымогателями. В официальном заявлении ФБР отмечается, что злоумышленники распространяют вредоносное ПО через бесплатные сервисы для конвертации файлов. Преступники создают фальшивые сайты, предлагающие пользователям преобразовывать документы, объединять файлы или скачивать мультимедийные материалы. На первый взгляд, сервисы работают исправно,…
Читать далее

Социальная сеть X (бывший Twitter) столкнулась с масштабной кибератакой

10 марта 2025 года социальная сеть X (бывший Twitter) столкнулась с масштабным сбоем, оставив десятки тысяч пользователей без доступа к платформе. Проблемы начались ранним утром, а к середине дня количество сообщений о сбоях превысило 41 000. Многие пользователи жаловались на невозможность обновить ленту, отправить посты и просмотреть уведомления, что вызвало волну негодования и замешательства. Владелец…
Читать далее

Мошенники атакуют пользователей Binance через фейковые SMS

Злоумышленники рассылают фейковые SMS от имени Binance, убеждая пользователей перевести средства на подставной адрес под предлогом угрозы хакеров Lazarus. Об этом сообщил Web3-энтузиаст и предприниматель Джо Чжоу. Он получил SMS с предупреждением о входе в аккаунт с устройства из КНДР. Сообщение пришло с того же номера, с которого ранее поступали коды верификации Binance, что сделало…
Читать далее

Apple устранила опасную уязвимость нулевого дня

Apple выпустила экстренные обновления безопасности для iOS и iPadOS, закрыв уязвимость нулевого дня, которая, по заявлению компании, была задействована в «чрезвычайно сложных» целевых атаках. Проблема, отслеживаемая как CVE-2025-24200, представляет собой ошибку авторизации, позволяющую злоумышленникам отключить режим ограниченного доступа USB (USB Restricted Mode), на заблокированном устройстве. Это открывает возможность для физической кибератаки, при которой устройство может подвергнуться…
Читать далее