информационная безопасность
-
Национальная безопасность: методология и тематические исследования кибервойн
В контексте развивающихся современных конфликтов методологии кибервойны стали мощным инструментом в арсенале государств, хактивистов и киберпреступников. В данной статье представлен всесторонний анализ методологий, используемых в сфере кибервойны. Рассматривая методы, стратегии и тактики, мы стремимся раскрыть многогранную природу кибервойны.
-
Каталог KEV опубликовал 6 эксплуатируемых уязвимостей, затрагивающих Apple, Apache, Adobe, D-Link, Joomla!
Администрация кибербезопасности и защиты инфраструктуры США (CISA) обнародовала данные о шести уязвимостях, эксплуатируемых производителями Apple, Apache, Adobe, D-Link, Joomla! и т.д. Уязвимость CVE-2023-41990 была исправлена компанией Apple, но все еще используется неизвестными злоумышленниками. Пострадавшим рекомендуется устранить уязвимость, чтобы защитить свою сетевую безопасность.
-
Вредоносное ПО использует уязвимость Google Multiple Sign-On для сохранения доступа после сброса пароля
Вредоносная программа, похищающая информацию, активно использует неопределенную конечную точку Google OAuth под названием MultiLogin, чтобы перехватывать пользовательские сессии и позволять пользователям продолжать доступ к сервисам Google даже после сброса пароля.
-
Криптовалюта Orbit Bridge потеряла до 82 миллионов долларов в результате хакерских атак
В канун Нового 2024 года Orbit Bridge подвергся масштабному взлому, который стоил более 82 миллионов долларов. Этот инцидент вызвал панику в криптосообществе и еще раз подчеркнул важность безопасности криптовалют.
-
Рост числа пользователей программ-вымогателей как услуги (RaaS) сталкивается с более серьезными угрозами
В развивающемся мире кибербезопасности атаки программ-вымогателей стали серьезной и широко распространенной угрозой. Среди различных форм программ-вымогателей становится все более заметной тенденция под названием «Программы-вымогатели как услуга» (RaaS). Это тревожное событие меняет ландшафт киберпреступности, позволяя людям с ограниченными техническими возможностями осуществлять разрушительные атаки.
-
Безопасность данных: как генеративный ИИ справляется с рисками и проблемами безопасности?
Развитие и применение ИИ оказывают серьезное влияние на научную и технологическую сферу и могут спровоцировать новую революцию в производительности. Будучи мощной технологией, ИИ дает компьютерным системам возможность генерировать контент на человеческом языке.
-
Браузерный движок с открытым исходным кодом WebKit, уязвимость чтения произвольных файлов
Google Chrome — веб-браузер, разработанный Google. Он основан на ядре с открытым исходным кодом (например, WebKit) и направлен на повышение стабильности, скорости и безопасности благодаря простому и эффективному интерфейсу. Однако, используя таблицы стилей XSL и ссылки на внешние объекты в ссылках на изображения SVG, злоумышленник может читать произвольные файлы на компьютере жертвы.