Архив тэгов: уязвимости

Банковский троян Coyote атакует пользователей в Латинской Америке

Хакеры в Латинской Америке используют банковские трояны для кражи конфиденциальной финансовой информации. Эти трояны также могут перехватывать и изменять транзакции, позволяя хакерам опустошать банковские счета или совершать несанкционированные покупки. Исследователи кибербезопасности недавно обнаружили, что банковский троян Coyote активно атакует пользователей Windows с целью кражи данных для входа в систему. Coyote — это усовершенствованный троянский конь…
Читать далее

Компания Apple избежала миллиардных штрафов от регулятора ЕС

Компания Apple Inc. избежала возможных штрафов от регулирующих органов Европейского союза, согласившись бесплатно предоставлять свою технологию мобильного кошелька другим поставщикам на десятилетний срок. Это соглашение завершило расследование, касающееся тщательно охраняемой платежной технологии американской корпорации. ЕС ранее предупреждал, что ограничение доступа к этой технологии могло бы рассматриваться как злоупотребление рыночной властью. «Apple взяла на себя обязательство…
Читать далее

В Twitter утекли в сеть более 200 миллионов записей пользователей

В сети обнаружили утечку 9,4 ГБ пользовательских данных социальной сети X (она же ранее Twitter), содержащих около 200 миллионов записей пользовательских данных. Эта утечка, полученная из базы данных Twitter или путем скрапа, представляет собой один из крупнейших инцидентов безопасности на этой платформе за последнее время. Утечка данных включает адреса электронной почты, имена и данные аккаунтов…
Читать далее

Хакеры взломали список рассылки Ethereum: второй по величине криптовалюты в мире

Недавняя кибератака на список рассылки Ethereum оказалась успешной для хакеров, которые пытались вывести криптовалютные средства пользователей через сложную фишинговую кампанию. Этот инцидент вызвал серьёзное беспокойство в криптовалютном сообществе и потребовал немедленного вмешательства службы безопасности Ethereum. Подробности атаки на Ethereum Атака была осуществлена через вредоносный веб-сайт с программой для кражи криптовалюты, работающей в фоновом режиме. Пользователи,…
Читать далее