Мошенники начали заменять контакты на смартфонах жертв при помощи файлов VCF
Мошенники придумали способ подменять контактную информацию на смартфонах своих жертв, заставляя их импортировать данные при помощи файлов VCF. Появления нового или изменения существующего контакта человек может не заметить, поэтому рекомендуется не открывать такие файлы из ненадёжных источников, предупреждают «Ведомости» со ссылкой на МВД.
Хакеры научились обходить защиту Passkey с помощью вредоносных скриптов и расширений
Специалисты по безопасности из компании SquareX на ежегодной конференции Def Con продемонстрировали метод атаки, позволяющий злоумышленникам получить доступ к аккаунтам, защищённым технологией Passkey. Этот механизм, разработанный как более безопасная альтернатива паролям, хранит закрытый ключ на устройстве пользователя и позволяет входить в систему с помощью PIN-кода, Face ID или отпечатка пальца.
В WinRAR 7.13 исправили уязвимость, через которую хакеры незаметно заражали компьютеры
Специалисты ESET обнаружили вредоносную кампанию, в рамках которой члены хакерской группировки используют уязвимость WinRAR для распространения вредоносного программного обеспечения через рассылку фишинговых писем. Разработчики архиватора устранили уязвимость в версии WinRAR 7.13, которую рекомендуется установить пользователям.
Хакеры использовали уязвимость ChatGPT для кражи данных из «Google Диска»
Исследователи кибербезопасности обнаружили новую атаку под названием AgentFlayer, которая использует уязвимость в ChatGPT для кражи данных из «Google Диска» без ведома пользователя. Злоумышленники могут внедрять скрытые команды в обычные документы, заставляя ИИ автоматически извлекать и передавать конфиденциальную информацию.
Хакеры научились обходить защиту Microsoft Defender для загрузки вымогательского ПО на любые ПК с Windows
Работающая в сфере информационной безопасности компания GuidePoint Security выпустила предупреждение, в котором говорится, что хакеры научились обходить защиту Microsoft Defender с целью установки и развёртывания вымогательского программного обеспечения Akira. Для этого они используют уязвимость одного из легитимных драйверов.
Китайские хакеры взломали Управление ядерной безопасности США через уязвимость в SharePoint
Громкая история с уязвимостью в Microsoft SharePoint продолжает обрастать подробностями. Ранее сообщалось, что китайские хакеры взломали свыше 100 серверов по всему миру. Теперь выяснилось, что среди жертв атаки — Национальное управление ядерной безопасности США, Министерство образования США, налоговые и другие государственные ведомства, а также университеты и компании, передаёт Bloomberg.
Уязвимость в Microsoft SharePoint привела к компрометации систем не менее 100 компаний, а также госорганов США
Не так давно Microsoft опубликовала предупреждение, сообщив, что хакеры активно используют уязвимость нулевого дня программного продукта SharePoint для компрометации локальных серверов разных организаций и компаний. Оценка масштаба инцидента продолжается, но уже известно, что злоумышленникам удалось скомпрометировать системы около 100 организаций. Об этом пишет Reuters со ссылкой на данные двух организаций, которые помогли раскрыть вредоносную кампанию.
Найден способ заражать DNS-записи вредоносным ПО
Киберпреступники придумали способ скрывать вредоносное ПО в записях системы доменных имён (DNS), что позволяет таким вирусам оставаться незамеченными для защитных средств. О проблеме рассказали эксперты службы DomainTools — они обнаружили в DNS-записях вредонос Joke Screenmate.
Microsoft устранила 137 уязвимостей, включая 14 критических и одну нулевого дня
В рамках июльского «вторника патчей» (Patch Tuesday) 2025 года компания Microsoft выпустила обновления своих продуктов, устранив 137 уязвимостей, включая одну уязвимость нулевого дня в Microsoft SQL Server. Эта проблема была связана с некорректной проверкой входных данных и позволяла злоумышленникам получать доступ к неинициализированной памяти сервера, предоставляя, таким образом, возможность удалённого раскрытия информации без аутентификации.
Хакеры взломали одну из функций протокола IPv6 и перехватывают обновления ПО
Хакерская группировка TheWizards развернула кампанию с использованием уязвимости в SLAAC — одной из функций сетевого протокола IPv6, которая активно применяется злоумышленниками для взлома ресурсов определённых организаций и перехвата обновлений ПО. Кампанию обнаружили эксперты ESET.
В принтерах HP нашли ещё ряд дыр безопасности, позволявших взламывать подключенные ПК
HP подтвердила критические уязвимости в лазерных принтерах, позволяющие атакующим выполнять произвольный код и повышать привилегии через обработку заданий на печать в формате PostScript. Ошибки угрожают безопасности устройств в локальных сетях, открывая возможность удалённых атак. Компания уже выпустила обновления прошивки и рекомендует их срочную установку.
Троян FakeCall для перехвата звонков на Android получил ворох новых функций для кражи данных пользователей
Новая версия трояна FakeCall для мобильной ОС Android самыми изощрёнными способами перехватывает входящие и исходящие голосовые вызовы, транслирует злоумышленникам изображение экрана на телефоне, присылает им скриншоты, может разблокировать устройство и совершать многое другое. Об этом рассказали в компании Zimperium, которая специализируется на мобильной кибербезопасности.
В Windows обнаружена опасная уязвимость нулевого дня, которую закрыл сторонний разработчик
Разработчики платформы 0patch (принадлежит словенской Acros Security) выпустили бесплатный микропатч, который устраняет проблему с утечкой учётных данных NTLM в Windows. Microsoft обещала подключиться к решению проблемы позже.
Мошенники используют Telegram для распространения вредоносного ПО под видом фото
Стало известно, что мошенники используют популярный мессенджер Telegram для рассылки потенциальным жертвам вредоносного программного обеспечения под видом фотографий. Злоумышленники отправляют APK-файлы в личных сообщениях, подписывая их «фото». Об этом пишет «Коммерсантъ» со ссылкой на Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.
В Linux обнаружен механизм обхода защиты от уязвимости Spectre на процессорах Intel и AMD
Потребительские и серверные процессоры Intel последних поколений, а также процессоры AMD на старых микроархитектурах оказались уязвимыми перед атаками с использованием механизмов спекулятивного выполнения, которые обходят существующие средства защиты от уязвимости Spectre.
Российская вакцина от COVID-19 вам кажется безопасной?
Игровые сервера
c400's CS:Source Servers (CSS):
c400's CS 1.6 Servers (CS 1.6):
c400's Half-Life 1 Servers (hldm):
Развлекательный портал, since 2006
c400.ru - развлекательно юмористический портал
Год основания 2006, а может и раньше...