Месяц: Август 2024

[Перевод] Перевод статьи «Injecting Java in-memory payloads for post-exploitation»

В марте Synacktiv описали способы эксплуатации небезопасной десериализации в приложениях, написанных на Java. Позже, команда красных автора столкнулась с Java-приложениями,…

Под видом Google Authenticator распространяется инфостилер DeerStealer​​

Под видом Google Authenticator распространяется инфостилер DeerStealer​​ Компания Google стала жертвой собственной рекламной платформы, пишут исследователи Malwarebytes. Дело в том,…

FACCT: 97% вредоносных писем прячут малварь во вложениях​​

FACCT: 97% вредоносных писем прячут малварь во вложениях​​ Специалисты FACCT изучили вредоносные почтовые рассылки, которые злоумышленники распространяли во втором квартале…

«ДиалогНаука» осуществила продление лицензий продуктов «Лаборатории Касперского» для защиты ООО «Ачим Девелопмент»

Компания «ДиалогНаука», системный интегратор в области информационной безопасности, осуществила продление лицензий на использование программного обеспечения «ЛабораторииКасперского» для защиты рабочих станций…

Кибербезопасность от «Газинформсервис» станет доступнее с новой партнерской программой

1 августа компания «Газинформсервис» запустила новую партнерскую программу. На открытом рынке компания работает по классической схеме, через дистрибьюторов. Первыми официальными…

Не хомяком единым: игры-кликеры, чьи бренды мошенники используют для угона аккаунтов или кражи крипты

Небывалый ажиотаж вокруг Telegram-приложения Hamster Kombat, в котором с марта этого года уже более 250 миллионов пользователей неистово «тапают хомяка»…

Роскомнадзор планирует блокировать научно-техническую информацию о VPN-сервисах​​

Роскомнадзор планирует блокировать научно-техническую информацию о VPN-сервисах​​ В Роскомнадзоре подготовили проект приказа, согласно которому, научная, научно-техническая и статистическая информация о…

Как «профессиональные» шифровальщики дают толчок новым группам вымогателей​​

Как «профессиональные» шифровальщики дают толчок новым группам вымогателей​​ Введение Кибервымогатели далеко не всегда создают вредоносное ПО сами. Они могут купить…

Bug Bounty для новичков: зачем компании платят за взлом своих продуктов и как в этом поучаствовать

Многие IT-компании платят людям за обнаружение уязвимостей и багов в их софте, сервисах, веб-сайтах или инфраструктуре. В обмен на сообщения…

Как защититься от фальшивых хот-спотов Wi-Fi в самолетах и аэропортах | Блог Касперского

Вредоносные точки доступа Wi-Fi, перехватывающие информацию подключенных к ним пользователей, снова в моде. Сама угроза существует уже давно, мы о…

Positive Technologies: у специалистов по кибербезопасности есть в среднем 6 дней на установку обновлений

Эксплуатация уязвимостей на протяжении пяти лет входит в тройку наиболее популярных методов атак на организации, сообщается в исследовании Positive Technologies.…