Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Возможно, вы никогда раньше не слышали термин Credential stuffing. Однако, это не значит, что вы не стали целью широко распространенной и эффективной кибератаки. В нашей статье расскажем, что это за атака и как от неё защититься.
Что такое подстановка учетных данных (Credential stuffing)...
Несанкционированный доступ к информации — проблема, которую не стоит недооценивать. Если к данным получает доступ кто-то кроме ответственных за работу с ними сотрудников, компанию обычно ждут весьма печальные последствия.
Учитывая, что объектом несанкционированных действий часто становятся...
Компания-разработчик OpenAI связала недавние сбои в работе ChatGPT и его API с DDoS-атакой. По данным Bloomberg, за инцидент ответственна поддерживаемая РФ хакерская группировка Anonymous Sudan.
Проблема возникла 8 ноября в 06:52 по МСК.
После первого устранения проблемы отключения...
Привлечь к себе внимание мошенников в соцсетях не так сложно. Поэтому очень важно не терять бдительность.
Фото: Сергей Мальгавко / ТАСС
По данным исследования Mediascope, популярность Telegram продолжает расти. В феврале 2023 года дневная аудитория мессенджера впервые превысила 50 млн...
Статья освещает 5 самых опасных атак на беспроводные сети, их механизмы и последствия для пользователей. Также предложены рекомендации по повышению уровня защиты Wi-Fi, чтобы было легче понять риски и предпринять меры для обеспечения безопасности своих данных.
Атака на Wi-Fi сеть — это когда...
31 октября торговый Telegram-бот Unibot был скомпрометирован неизвестными. Представители проекта подтвердили инцидент.
По их словам, они столкнулись с уязвимостью утверждения токена в новом маршрутизаторе. Чтобы решить проблему, разработчики временно приостановили работу последнего.
Тем не...
Хакеры обнаружили в iOS и macOS новую уязвимость iLeakage, которая позволяет украсть пароли через Safari.
Взлом выглядит следующим образом: пользователь заходит на сайт, затем в фоне открывается еще один сайт, с которого загружается код для хакерской атаки.
В своей демонстрации хакеры смогли...
Часть 1: Самый простой компьютер для взлома.
В эпоху глобализации киберугрозы становятся все более сложными и разнообразными. Статья рассматривает, как человеческий фактор остается ключевой уязвимостью в системе кибербезопасности, несмотря на технологический прогресс.
Многие из пользователей...
Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии для минимизации рисков.
Ряд...
В статье рассказывается, как без прав локального пользователя обойти запрет на выполнение скриптов в PowerShell, который становится препятствием для пентестеров и разработчиков в их работе.
Что такое политика выполнения PowerShell?
Политика выполнения PowerShell (PowerShell Execution Policy) —...
С июля по сентябрь криптоиндустрия потеряла около $889,3 млн в результате взломов, мошенничеств и rug pull. Такие данные привели эксперты Beosin.
Потери распределились следующим образом:
$540,16 млн — 43 хакерские атаки;
$282,96 млн — 81 случаев rug pull;
$66,15 млн — фишинговые скамы...
Специалисты PT Expert Security Center раскрывают механизмы работы нового вредоноса MataDoor в скомпрометированной инфраструктуре промышленного предприятия. Подробнее о способах его доставки и устройстве, а также о том, как зловред внедряется в инфосистемы и действует, читайте в этой статье.
В...
Mixin Network подверглась взлому на $200 млн
23 сентября неизвестный взломал провайдера облачных сервисов Mixin Network и вывел около $200 млн в цифровых активах.
После сообщения аналитиков Slow Mist представители протокола также подтвердили инцидент.
Согласно заявлению, эксплойту...
Недавний взлом учетной записи Виталика Бутерина в X произошел благодаря подмене SIM-карты. Об этом рассказал сооснователь Ethereum в новой соцсети Warpcast.
Данные: Warpcast.
10 сентября неизвестные получили контроль над X-аккаунтом Бутерина и разместили скам-пост с фишингом...
Когда появились, как развивались и что ждёт нас в будущем?
Программы-вымогатели уже давно превратились из обычной вредоносной дискеты, требующей выкуп в размере 189 долларов, в гигантскую индустрию удалённых атак с многомиллионными выкупами, изощренными методами и крупными...
Все под контролем, решение в пути, а паниковать не стоит.
Компания Ford обнаружила уязвимость в своей системе информационно-развлекательного оборудования SYNC3, используемой в большинстве современных...
Злоумышленник смог выйти сухим из воды с вознаграждением за свою же голову.
Представители Alchemix сообщили о возврате всех криптовалютных активов, похищенных из пула Curve Finance .
3 августа...
От смарт-телевизора до Wi-Fi – хакеры используют все технологии в погоне за вашими данными.
VPN-сервис NordVPN предупреждает туристов о рисках кибербезопасности в отелях. Мошенники могут использовать...
Компания пытается вернуть похищенные средства.
Специалист по блокчейн-безопасности ZachXBT первым обнаружил атаку на горячие кошельки Ethereum, Bitcoin и TRON компании.
Эксперты из PeckShield...
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Серьезные киберинциденты — хороший повод улучшить ситуацию в сфере не только ИБ, но и IT. Руководство готово выделять ресурсы и искренне...
Если Вам на форуме комфортно и уютно - присоединяйтесь!
Для этого ознакомьтесь с правилами проекта и пройдите регистрацию . Без регистрации Важные ветки форума не доступны .