Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

Для NFC-атак на Android созданы сотни фейков Банка России и Госуслуг

...
Для NFC-атак на Android созданы сотни фейков Банка России и Госуслуг

За полтора года эксперты Zimperium обнаружили более 770 поддельных Android-программ, использующих NFC и HCE (Host Card Emulation, возможность эмуляции карт на телефоне) для кражи платежных данных и проведения мошеннических транзакций.

Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

...
Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

Компания DDos-Guard провела в Ростове-на-Дону ИБ-митап 9 октября 2025 году. Были приглашены известные спикеры: Алексей Морозов, Алексей Банников, а также Ольга Сафарьян. Обсуждался кадровый голод в ИБ, киберразведка, уязвимости нейросетей и многое другое. Мероприятие проходило в Южном IT-парке.

В Московском регионе задержаны предполагаемые авторы вредоноса Медуза

...
В Московском регионе задержаны предполагаемые авторы вредоноса Медуза

Полиция Москвы и Подмосковья задержала троих айтишников. Молодые люди подозреваются в причастности к созданию и распространению вредоносной программы «Медуза», а также к использованию ее в атаках на территории России.

Brash: новая уязвимость в Chromium роняет браузеры и замораживает ПК

...
Brash: новая уязвимость в Chromium роняет браузеры и замораживает ПК

В браузерах на базе Chromium нашли критическую ошибку, из-за которой можно за несколько секунд «уронить» весь браузер, а иногда и привести к зависанию ОС. Уязвимость выявил исследователь Хосе Пино, опубликовав на GitHub соответствующий эксплойт под названием Brash.

Функция семейного доступа на iPhone используется бывшими для абьюза

...
Функция семейного доступа на iPhone используется бывшими для абьюза

Гражданка США рассказала, как функция семейного доступа (Apple Family Sharing), созданная для удобного управления устройствами внутри семьи, может использоваться бывшими партнёрами для контроля и психологического давления.

Вектор атаки TEE.Fail ломает доверенные среды CPU от Intel, AMD, NVIDIA

...
Вектор атаки TEE.Fail ломает доверенные среды CPU от Intel, AMD, NVIDIA

Исследователи из Технологического института Джорджии и Университета Пердью рассказали о новой атаке под названием TEE.Fail, с помощью которой им удалось извлечь секретные ключи из доверенной среды выполнения (TEE) — того самого «защищённого уголка» процессора, где хранятся самые конфиденциальные данные.

Android-троян Herodotus научился печатать как человек, обходит антифрод

...
Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

Android-троян GhostGrab уличен в клептомании и крипомайнинге

...
Android-троян GhostGrab уличен в клептомании и крипомайнинге

Проведенный в CYFIRMA анализ Android-зловреда GhostGrab показал, что это гибридная угроза. Новый модульный троян крадет ключи от банковских счетов и вдобавок использует ресурсы жертвы для добычи монеро.

Cloud Atlas маскирует атаки под программу форума «Зерно и масличные 2025»

...
Cloud Atlas маскирует атаки под программу форума «Зерно и масличные 2025»

Компания F6 сообщила о новой волне атак кибергруппы Cloud Atlas, нацеленной на российские и белорусские организации. На этот раз злоумышленники маскируют фишинговые письма под рассылку с программой отраслевого форума «Зерно и масличные 2025», который пройдет 30 октября в Москве.

Злоумышленники используют дыры в TrueConf для взлома российских компаний

...
Злоумышленники используют дыры в TrueConf для взлома российских компаний

Эксперты компаний RED Security и CICADA8 зафиксировали новую волну кибератак на российские организации. Злоумышленники используют уязвимости в популярном софте для видео-конференц-связи TrueConf, что позволяет им проникать во внутреннюю инфраструктуру компаний и устанавливать вредоносные программы.