ИТ Блог. Администрирование серверов на основе Linux (Ubuntu, Debian, CentOS, openSUSE)
киберугрозы
В современном мире, где все больше и больше процессов переходит в онлайн, киберугрозы становятся все более актуальными. Киберугрозы — это любые действия, направленные на нарушение безопасности компьютерной системы или сети. Они могут быть направлены на кражу данных, повреждение или уничтожение информации, или на получение несанкционированного доступа к системе.
Типы киберугроз
Существует множество различных типов киберугроз. Вот некоторые из наиболее распространенных:
Вирусы — это программы, которые могут распространяться по сети и заражать компьютеры. Вирусы могут нанести вред компьютеру, удалив или повредив данные, или запустив вредоносный код.
Троянские кони — это программы, которые маскируются под полезные программы. Троянские кони часто используются для кражи данных или установки вредоносного ПО.
Шпионское ПО — это программы, которые собирают информацию о пользователе без его ведома. Шпионское ПО может использоваться для кражи паролей, номеров кредитных карт и другой личной информации.
Фишинг — это вид мошенничества, при котором злоумышленники пытаются получить конфиденциальную информацию, такую как пароли или номера кредитных карт, отправив пользователю электронное письмо или сообщение, которое выглядит как сообщение от надежного источника.
Атаки с использованием нулевых дней — это атаки, которые используют уязвимости в программном обеспечении, о которых не известно разработчикам. Эти атаки очень опасны, поскольку их невозможно предотвратить с помощью обновлений программного обеспечения.
Как защититься от киберугроз
Чтобы защитить себя от киберугроз, необходимо предпринять следующие меры:
Используйте надежный антивирусный и антишпионский софт. Обновляйте программное обеспечение на регулярной основе.
Будьте осторожны с электронными письмами и сообщениями от незнакомцев.
Используйте сложные пароли и меняйте их регулярно.
Будьте осторожны с тем, какую информацию вы публикуете в Интернете.
Заключение
Киберугрозы представляют серьезную опасность для пользователей компьютеров и организаций. Важно быть осведомленным о различных типах киберугроз и предпринимать меры для их предотвращения.
В игре Rainbow Six Siege (R6) от Ubisoft произошла утечка, которая позволила хакерам использовать внутренние системы для блокировки и разблокировки игроков, манипулировать внутриигровыми каналами модерации и предоставлять огромное количество внутриигровой валюты и косметических предметов аккаунтам по всему миру. Согласно многочисленным отчетам игроков и внутриигровым скриншотам, опубликованным в сети, злоумышленники смогли: Банить/разбанить игроков Rainbow Six Siege Отображать поддельные
Мы знаем, что это не та новость, которую поклонники Linux надеялись прочитать в Рождество, но, к сожалению, в день, который должен быть наполнен верой, добротой и надеждой, другие люди предпочитают действовать прямо противоположным образом. Многие из вас, вероятно, помнят проблемы, с которыми Arch столкнулся всего несколько месяцев назад из-за масштабных DDoS-атак, которые в основном затронули AUR. К
Вредоносный пакет в реестре Node Package Manager (NPM) выдаёт себя за легитимную библиотеку WhatsApp Web API, чтобы красть сообщения WhatsApp, собирать контакты и получать доступ к аккаунту. Вредоносный пакет, являющийся ответвлением популярного проекта WhiskeySockets Baileys, предоставляет легитимную функциональность. Он доступен на npm под названием lotusbail по меньшей мере шесть месяцев и был скачан более 56 000 раз.
Реализация прошивки UEFI в некоторых материнских платах ASUS, Gigabyte, MSI и ASRock уязвима для атак с прямым доступом к памяти (DMA), которые позволяют обойти защиту памяти на этапе ранней загрузки. Проблема безопасности получила несколько идентификаторов (CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304) из-за различий в реализации у разных поставщиков DMA — это аппаратная функция, которая позволяет таким
Автоматизированная кампания нацелена на несколько VPN-платформ. Атаки с использованием учётных данных были зафиксированы на Palo Alto Networks GlobalProtect и Cisco SSL VPN. 11 декабря платформа для мониторинга угроз GreyNoise зафиксировала, что количество попыток входа на порталы GlobalProtect достигло 1,7 миллиона за 16 часов. Собранные данные показали, что атаки осуществлялись с более чем 10 000 уникальных
Злоумышленники используют легитимную функцию привязки устройств для взлома аккаунтов WhatsApp с помощью кодов сопряжения в рамках кампании под названием GhostPairing. Этот тип атаки не требует аутентификации, так как жертву обманом заставляют привязать браузер злоумышленника к устройству WhatsApp. Таким образом злоумышленники получают доступ ко всей истории переписки и общим медиафайлам и могут использовать эту информацию для
Сегодня компания Cisco предупредила своих клиентов о том, что уязвимость нулевого дня Cisco AsyncOS с максимальным уровнем опасности активно используется в атаках на устройства Secure Email Gateway (SEG) и Secure Email and Web Manager (SEWM). Эта уязвимость нулевого дня, которую ещё предстоит устранить (CVE-2025-20393), затрагивает только устройства Cisco SEG и Cisco SEWM с нестандартными конфигурациями,
Новая кампания под названием GhostPoster скрывает код JavaScript в логотипе вредоносных расширений Firefox, которые скачали более 50 000 раз. Этот код отслеживает активность в браузере и устанавливает бэкдор. Вредоносный код предоставляет операторам постоянный доступ с высокими привилегиями к браузеру, что позволяет им перехватывать партнёрские ссылки, внедрять код отслеживания и совершать мошеннические действия с кликами и
Гипервизоры — это основа современных виртуализированных сред, но в случае взлома они могут стать мощным инструментом в руках злоумышленников. Одна брешь на этом уровне может подвергнуть риску десятки или даже сотни виртуальных машин. В отличие от традиционных конечных устройств, гипервизоры часто работают в условиях ограниченной видимости и защиты, а это значит, что обычные средства безопасности
На подпольных киберпреступных форумах рекламируется новая вредоносная программа для Android под названием Cellik, которая представляет собой услугу (MaaS) и предлагает широкий набор возможностей, в том числе возможность встраивания в любое приложение, доступное в Google Play. В частности, злоумышленники могут выбирать приложения из официального магазина приложений Android и создавать троянизированные версии, которые выглядят надёжными и сохраняют