Рубрика: Разное

Американские спекулянты наживаются на сайтах по продажам билетов

Концертный гигант AXS подал иск в Калифорнии, который раскрывает юридическое и технологическое противостояние между спекулянтами билетами и платформами, такими как…

Как хакеры используют движок V8 для обхода обнаружения

Компания Check Point провела детальное расследование использования злоумышленниками компилированного JavaScript-движка V8. Эксплуатируемый хакерами метод позволяет компилировать JavaScript в низкоуровневый байт-код.…

Россияне, которых считают админами теневой библиотеки Z-Library, сбежали из-под домашнего ареста​​

Россияне, которых считают админами теневой библиотеки Z-Library, сбежали из-под домашнего ареста​​ СМИ сообщают, что двое россиян, в 2022 году арестованные…

Поддельные приложения нацелены на нигерийских мусульман

Специалисты Symantec обнаружили кампанию, в ходе которой злоумышленники распространяют поддельное мобильное приложение, связанное с Кораном (AssunnahQuranApp.apk), для заражения пользователей. ITSec_news…

Консоль сценариев Jenkins может быть использована для майнинга криптовалют

Недавнее исследование компании Trend Micro выявило, что злоумышленники могут использовать консоль сценариев Jenkins для запуска вредоносных скриптов, направленных на майнинг…

Вымогатели RansomHub опубликовала данные управления здравоохранения Флориды

Ранее киберпреступники пригрозили опубликовать украденные 100 ГБ данных, если штат не выплатит неуказанную сумму выкупа. Однако требования вымогателей не были…

BlackSuit атаковали систему здравоохранения Южной Африки

Национальная лабораторная служба здравоохранения ЮАР (NHLS) восстанавливается после атаки программы-вымогателя, в результате которой работа диагностических систем была нарушена, а резервные…

Уязвимость в протоколе RADIUS, позволяющая подделать ответ при аутентификации​​

Уязвимость в протоколе RADIUS, позволяющая подделать ответ при аутентификации​​ Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft…

Blast-RADIUS позволяет обойти аутентификацию в широко распространенном протоколе RADIUS​​

Blast-RADIUS позволяет обойти аутентификацию в широко распространенном протоколе RADIUS​​ Группа ИБ-специалистов и ученых привлекла внимание к уязвимости (CVE-2024-3596) в протоколе…