Логотип

хакеры

Хакеры всё чаще взламывают облака через уязвимости, а не слабые пароли

Хакеры всё чаще взламывают облака через уязвимости, а не слабые пароли

Новая тенденция в кибератаках на облачные сервисы Киберугрозы для облачных инфраструктур продолжают эволюционировать. Если раньше основной причиной взломов считались слабые пароли и ошибки конфигурации, то сегодня всё чаще злоумышленники используют уязвимости программного обеспечения. Согласно новому отчёту Google по безопасности облачных систем, почти половина всех инцидентов безопасности связана именно с эксплуатацией программных ошибок, а не с
Хакеры используют искусственный интеллект на всех этапах кибератак — предупреждение Microsoft

Хакеры используют искусственный интеллект на всех этапах кибератак — предупреждение Microsoft

Искусственный интеллект стремительно меняет не только технологии и бизнес, но и киберпреступность. По данным аналитиков Microsoft, злоумышленники всё чаще используют ИИ для автоматизации и ускорения атак, начиная от разведки целей и заканчивая разработкой вредоносного ПО. Эксперты отмечают, что современные инструменты генеративного ИИ позволяют снизить порог входа для киберпреступников. Теперь даже менее опытные злоумышленники могут создавать
Хакеры используют критическую уязвимость SessionReaper в Adobe Magento

Хакеры используют критическую уязвимость SessionReaper в Adobe Magento

Хакеры активно используют критическую уязвимость SessionReaper (CVE-2025-54236) в платформах Adobe Commerce (ранее Magento). Зафиксированы сотни попыток взлома. Эту активность обнаружила компания Sansec, специализирующаяся на безопасности электронной коммерции. Её исследователи ранее назвали SessionReaper одной из самых серьёзных уязвимостей в истории продукта. Компания Adobe предупредила о CVE-2025-54236 (https://nvd.nist.gov/vuln/detail/CVE-2025-54236) 8 сентября, сообщив, что это уязвимость, связанная с некорректной проверкой входных данных, которая
Хакер может использовать мышь, чтобы подслушать 61% того, что вы говорите перед ПК

Хакер может использовать мышь, чтобы подслушать 61% того, что вы говорите перед ПК

Исследователи из Калифорнийского университета в Ирвине показали (https://arxiv.org/html/2509.13581v1#S10), что дешевая оптическая мышь (эксперимент проводился с мышью за 30 евро), оснащенная датчиком с высоким разрешением и хорошей частотой дискретизации, может действовать как импровизированный микрофон: улавливая вибрации, производимые голосом, и после их обработки восстанавливать слова с помощью сенсора. точность около 61% в лабораторных условиях. Атака получила неофициальное название «Mic-E-Mouse».
Что произойдет, если вы нажмете на фишинговую ссылку?

Что произойдет, если вы нажмете на фишинговую ссылку?

Фишинговые мошенничества чрезвычайно распространены в наши дни. Эта афера заключается в том, что хакеры обманом заставляют пользователей переходить по фишинговым ссылкам, чтобы украсть их личную информацию. Такие мошенничества ежедневно нацелены на большое количество корпоративных сотрудников и личные электронные письма людей. Важно понимать, что делать, если вы случайно нажмете на фишинговую ссылку, риски открытия спам-писем со спам-ссылками в
Последние тенденции в тестировании на проникновение в 2022 Году

Последние тенденции в тестировании на проникновение в 2022 году

Вкратце Кибератаки достигают беспрецедентных масштабов и становятся все более сложными для выявления и обработки. Методы тестирования на проникновение, которые включают тестирование пера веб-приложения, тестирование пера в облаке и сетевое тестирование, являются наилучшим способом защиты вашей инфраструктуры. Эти методы помогают выявить уязвимые места в вашей инфраструктуре, которые могут послужить лазейкой для хакеров. Вы можете устранить эти уязвимости,
cookies

4 надежных способа предотвратить кражу файлов cookie

Кража личных данных не является чем-то новым в виртуальном мире. Хакеры постоянно ищут способы получить доступ к важной информации, которую они могут использовать для взлома человека или бизнеса. В первом квартале прошлого года была обнаружена новая разновидность вредоносного ПО для Android. Он был разработан для передачи файлов cookie из браузеров и приложений Facebook на сервер, где киберпреступники
Что такое WordPress XML-RPC и как отключить его в WordPress

Что такое WordPress XML-RPC и как отключить его в WordPress?

Если вы ищете способы отключить XML-RPC для защиты вашего веб-сайта от эксплойта WordPress XML-RPC, вы попали в нужное место. Но перед этим нужно знать ответы на эти вопросы. Этот блог включает: Что такое XML-RPC.php ? Как эксплойт XML-RPC может подвергнуть риску ваш веб-сайт? Все ли решит отключение эксплойта XML-RPC ? Что может быть альтернативой отключению функции XML-RPC? В этой статье мы постараемся дать ответы на
Что такое Whaling фишинг

Что такое китовый фишинг

Whaling или китовые фишинговые атаки — это разновидность атак социальной инженерии, направленных против конкретных богатых людей. Термин «whale phishing» подразумевает, что жертвы занимают стратегические позиции, обычно в экономическом отношении. Это основное различие между whaling или whale phishing — атак и других видов фишинговых атак, как правило, запускаемых в широком масштабе. Whale phishing or whaling — это разновидность цифрового мошенничества с использованием социальной
Утечка данных. Общие причины, процесс и методы предотвращения

Утечка данных. Общие причины, процесс и методы предотвращения

Утечки данных происходят с беспрецедентной скоростью, и каждый, у кого есть ненадлежащая безопасность, может столкнуться с утечкой данных в любое время. Каждой организации, содержащей частные или конфиденциальные данные, необходимо понимать риски безопасности и применять различные методы для минимизации фактора риска. В этой статье вы узнаете об утечке данных, различных этапах, распространенных причинах и полезных методах предотвращения.  
Прокрутить страницу до начала