Домашние пользователи

Информационная безопасность домашних пользователей

Публикации по информационной безопасности персональных пользователей: защите домашних компьютеров, защите персональных данных.

RCE-брешь BleedingPipe используется в атаках на игроков и серверы Minecraft

...
RCE-брешь BleedingPipe используется в атаках на игроков и серверы Minecraft

Киберпреступники начали активно эксплуатировать уязвимость BleedingPipe, затрагивающую моды Minecraft и приводящую к удалённому выполнению кода. С помощью этой бреши атакующие запускают вредоносные команды на серверах и клиентах.

Число фейковых мобильных приложений увеличилось на 34%

...
Число фейковых мобильных приложений увеличилось на 34%

Число фейковых мобильных приложений, авторы которых пытаются маскировать их под популярные сервисы, увеличилось на 34% за первые шесть месяцев 2023 года. Злоумышленников интересует банковский и криптовалютный софт, а для доставки вредоносного кода используются игры.

Ребрендинг Twitter — X спровоцировал алерт Microsoft Edge

...
Ребрендинг Twitter — X спровоцировал алерт Microsoft Edge

Microsoft Edge на днях начал ругаться у ряда пользователей, выводя предупреждения системы безопасности. Оказалось, что проблемой стал крупный ребрендинг, который Илон Маск устроил Твиттеру.

Apple введёт для разработчиков правила для пресечения фингерпринтинга

...
Apple введёт для разработчиков правила для пресечения фингерпринтинга

Apple планирует заставить разработчиков объяснять необходимость использования отдельных API в их приложениях для «яблочных» операционных систем. Судя по всему, такие правила вступят в силу с выходом iOS 17, iPadOS 17, macOS Sonoma, tvOS 17 и watchOS 10.

Google: Задержка патчей для Android превращает все уязвимости в 0-day

...
Google: Задержка патчей для Android превращает все уязвимости в 0-day

Google опубликовала статистику по эксплуатации уязвимостей за 2022 год. В очередной раз корпорация признала и подчеркнула проблемы операционной системы Android, из-за которых большинство устройств получают патчи с задержкой.

Android-вредонос CherryBlos использует оптическое распознавание символов

...
Android-вредонос CherryBlos использует оптическое распознавание символов

Новое вредоносное приложение для мобильных устройств на Android использует оптическое распознавание символов для получения конфиденциальных данных, которые запечатлены на фотографиях и скриншотах. Вредонос получил имя CherryBlos.

Троян IcedID стал мощнее благодаря обновлённому модулю BackConnect

...
Троян IcedID стал мощнее благодаря обновлённому модулю BackConnect

Авторы известного банковского трояна IcedID внесли ряд изменений в модуль BackConnect (BC), который используется после проникновения вредоноса на устройство. Специалисты считают, что троян стал ещё более мощной киберугрозой.

Функцию поиска в Windows можно использовать для установки троянов

...
Функцию поиска в Windows можно использовать для установки троянов

Родную функцию поиска в Windows можно использовать для загрузки произвольных пейлоадов с удалённых серверов. Другими словами, условные злоумышленники могут установить в ОС трояны вроде AsyncRAT и Remcos RAT.

Дыры в WordPress-плагине Ninja Forms позволяют выкрасть данные посетителей

...
Дыры в WordPress-плагине Ninja Forms позволяют выкрасть данные посетителей

Популярный плагин для сайтов на WordPress — Ninja Forms содержит три уязвимости, позволяющие злоумышленникам повысить свои права и выкрасть пользовательские данные. Напомним, Ninja Forms используется для создания форм на веб-ресурсах.

База данных BreachForums с личными сообщениями продаётся в Сети

...
База данных BreachForums с личными сообщениями продаётся в Сети

База данных печально известного хакерского форума BreachForums теперь продаётся в Сети и уже попала в руки команды Have I Been Pwned. В ней можно найти не только информацию о пользователях, но и личные переписки участников.