UfoLabs - Лаборатория нло

YouTube: просмотр видео может сделать вас подозреваемым в глазах полиции

Как просмотренные видео могут стать уликами против вас. Следователи США потребовали от Google предоставить данные о пользователях, просмотревших определенные видео на YouTube Об этом сообщает Forbes, ссылаясь на полученные судебные ордеры. Правозащитные организации выразили мнение, что такие приказы нарушают Конституцию, поскольку они могут...

Токены Discord нарасхват: взлом Top.gg обернулся кошмаром для разработчиков

Сколько пользователей пострадало от компрометации цепочки поставок Discord? [/URL][/CENTER] Цепочка атаки Точное количество пострадавших пользователей неизвестно. Однако эта атака в очередной раз подчеркивает важность проверки безопасности используемых компонентов при разработке программного обеспечения. Подробнее: https://www.securitylab.ru/news/547026.php

Кибервойна 2.0: Китай против США - битва за мировое господство

Вашингтон объявил награду $10 млн за информацию о китайских хакерах. По данным властей США и Великобритании, китайские хакеры APT31, предположительно связанные с Министерством государственной безопасности Китая (MSS), атаковали компьютерные сети, электронную почту и облачные хранилища правительственных учреждений, компаний и частных лиц, включая...

Был героем – стал злодеем: почему уставшие ИБ-специалисты встают на путь криминала

Когда белые шляпы меркнут в тенях даркнета. Специалисты по кибербезопасности все чаще сбиваются с пути истинного и выбирают криминальную сторону даркнета, предлагая свои услуги киберпреступникам. Это ставит предприятия в сложное положение, вынуждая либо сокращать прибыль ради удержания ценных кадров, либо находить способы защититься от тех, кто лучше всех знает их...

Полиция Германии ликвидировала инфраструктуру даркнет-маркета Nemesis

Международная кибероперация обезглавила гиганта европейского подпольного рынка. В рамках международной операции, возглавляемой Германией, была прекращена деятельность популярной за рубежом нелегальной торговой площадки Nemesis. Местная полиция сообщила о захвате инфраструктуры ресурса и отключении его веб-сайта. Посетителей сайта встретило объявление о взятии под...

Хакеры сами устраняют уязвимость BIG-IP: борьба за эксклюзивный доступ к зараженным системам

Большая конкуренция вынуждает эксплуатировать сразу 5 ошибок для получения доступа к корпоративным сетям. Специалисты Mandiant сообщают, что китайские хакеры UNC5174 эксплуатируют уязвимости в популярных продуктах для распространения вредоносного ПО, способного устанавливать дополнительные бэкдоры на скомпрометированных хостах Linux. Атаки...

82 участника, 1,3 миллиарда и...отсрочка: что происходит с российской платформой для обмена кодом

Отложенный старт или смена курса? Инициатива по созданию национальной платформы для обмена и разработки открытого кода, которую предполагалось завершить к концу апреля 2024 года, была отложена на неопределенный срок из-за недостатка финансирования. Об этом сообщает газета «Ведомости», ссылаясь на информацию от представителей двух IT-компаний. В...

X vs. мошенники: ссылки в постах ведут не туда

Как соцсеть отправляет вас на сайт, на который вы не хотите попадать. [/URL][/CENTER] Пример перенаправления на мошеннический аккаунт Telegram Причина такого явления кроется в способе, которым X обрабатывает предпросмотры внешних ссылок. В идеале, предпросмотр должен показывать домен верхнего (первого) уровня, на который ведет ссылка. Однако X пытается определить конечный URL-адрес...

Loop DoS: бесконечные циклы на службе киберпреступников

Как ахиллесова пята UDP-протокола способна привести к цифровой катастрофе. Исследователи из центра информационной безопасности CISPA выявили новый вид атаки типа «отказ в обслуживании» (DoS), получившей название «Loop DoS». Атака затрагивает протоколы прикладного уровня, вызывая бесконечные коммуникационные циклы между сетевыми сервисами и создавая огромные...

Масштабный фишинг охватил правительства Европы, Америки и Азии

Правильно составленные письма позволили хакерам развернуть свои инструменты. IBM X-Force сообщает о серии фишинговых кампаний группировки ITG05, в ходе которых рассылаются поддельные документы от лица правительственных и неправительственных организаций в Европе, Закавказье, Центральной Азии, а также Северной и Южной Америке. Отчет IBM подчеркивает...

Полезные ссылки