Архив тэгов: уязвимости

Новый метод фишинга обходит MFA с помощью программного обеспечения для удаленного доступа

  Новый изощренный метод фишинга позволяет злоумышленникам обходить многофакторную аутентификацию (MFA), тайно заставляя жертв входить в свои учетные записи непосредственно на серверах, контролируемых злоумышленниками, с помощью системы совместного использования экрана VNC. Одним из самых больших препятствий для успешных фишинговых атак является обход многофакторной аутентификации (MFA), настроенной для учетных записей электронной почты целевой жертвы. Даже если…
Читать далее

Google Chrome позволит пользователям добавлять примечания к сохраненным паролям

  Google тестирует новую функцию Chrome, которая позволяет пользователям добавлять примечания к паролям, сохраненным в веб-браузере. Эта функция позволит пользователям редактировать существующий сохраненный пароль, чтобы добавить дополнительную информацию, такую ​​как адреса электронной почты, связанные с учетной записью, контрольные вопросы/ответы или другую информацию, которая может потребоваться при входе в систему или при использовании сайта. Есть много…
Читать далее

Краткий обзор на новый диспетчер задач Windows 11

  Microsoft наконец-то начала тестировать новую версию диспетчера задач с пользователями программы предварительной оценки Windows. Диспетчер задач по-прежнему остается одним из самых популярных инструментов для Windows, и это самый простой способ определить проблемные приложения и завершить их работу. В Windows 11 Sun Valley 2 Microsoft исследует новый пользовательский интерфейс для диспетчера задач, который кардинально меняет…
Читать далее

Белый дом обвиняет российских хакеров ГРУ в DDoS-атаках на Украину 

  Сегодня Белый дом связал недавние DDoS-атаки, которые вывели из строя сайты украинских банков и оборонных ведомств, с Главным управлением Генерального штаба Вооруженных сил России (также известным как ГРУ). «Правительство США считает, что российские киберпреступники, вероятно, нацелились на украинское правительство, в том числе на военные сети и сети критической инфраструктуры, для сбора разведывательных данных и…
Читать далее