Позначка: кібератаки

Під прицілом нового бекдора опинився готельно-ресторанний бізнес

Виявили модульний бекдор під назвою ModPipe, за допомогою якого зловмисники можуть отримувати…

4 хв. читання

Що таке шкідливе ПЗ для iPhone?

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся…

4 хв. читання

В iOS 14 виправили 0-day уразливості, які використовуються у реальних атаках

Вчора ввечері Apple розіслала власникам iPhone нову версію iOS. Крім нових шпалер…

3 хв. читання

Cisco повідомила про небезпечну уразливість

Cisco розкрила подробиці про уразливість в своєму клієнтові захищеного мобільного доступу AnyConnect…

3 хв. читання

0Day-уразливість в Windows була опублікована до виходу виправлень

Дослідники з команди Google Project Zero опублікували інформацію і PoC-код для zero-day…

3 хв. читання

Топ-5 найбільших витоків даних

У кіберсвіті є багато випадків кібератак. Пропонуємо Вашій увазі підбірку 5 масштабних…

7 хв. читання

Cisco попередила про експлуатацію хакерами уразливості в маршрутизаторах компанії

Cisco попередила про атаки, в рамках яких зловмисники активно експлуатують критичну уразливість…

3 хв. читання

Tesla можна зламати за допомогою рекламного ролика

Вчені ізраїльського Університету імені Бен Гуріона, останні два роки працювали над виявленням…

2 хв. читання

Microsoft зафіксувала атаку російських хакерів, які використовують уразливість Zerologon

Microsoft зафіксувала ряд атак з експлуатацією уразливості Zerologon. Експерти вважають, що за…

3 хв. читання

Пульт від телевізора може стати шпигунським пристроєм

Фахівці компанії Guardicore виявили низку уразливостей в пульті дистанційного керування XR11 для…

4 хв. читання

Фахівці виявили групу хакерів, які дев’ять років атакували держустанови

Виявлено нову APT-групу, яка з 2011 року викрадає конфіденційні документи державних установ…

3 хв. читання

Хакери атакують користувачів Office 365

APT-угрупування TA2552 використовує OAuth2 для атак на користувачів Office 365 з метою…

3 хв. читання