Статьи с тегом: эксплойт

iOS 18.4.1 устраняет две уязвимости безопасности iPhone, которые использовались в «чрезвычайно изощренных» атаках.
Apple выпустила срочные обновления безопасности для iOS, iPadOS, macOS, tvOS и visionOS, устраняющие уязвимости, которые могли быть использованы злоумышленниками для выполнения вредоносного кода. Обновите свои устройства как можно скорее, чтобы защитить себя от потенциальных атак.

Администрация Трампа все же решила профинансировать отслеживание киберугроз в рамках программы противодействия экстремизму.
Критически важная программа CVE, обеспечивающая безопасность в интернете, продолжит работу благодаря продленному финансированию от правительства США. Это гарантирует защиту крупных компаний и пользователей от киберугроз, а переход к некоммерческой модели позволит укрепить программу в долгосрочной перспективе.

Канадский математический гений подозревается в краже 65 миллионов долларов в криптовалюте.
Молодой гений DeFi скрывается от правосудия, украв $65+ миллионов через уязвимости в коде платформ. Он считает свои действия законными, придерживаясь философии "Код – это закон", и отказывается вернуть деньги, рискуя десятилетиями тюрьмы. Узнайте, как этот математический гений обманывает крипто-мир и почему его поиски становятся все более сложными.

Теперь взломать консоли Xbox 360 можно с помощью обычной флешки
Моддеры Xbox 360 обнаружили новый способ запуска homebrew-приложений и игр, используя только USB-ключ и без вскрытия консоли.

Четыре ключевых вопроса для усиления стратегии выявления киберугроз
Современные киберугрозы, такие как эксплойт-атаки, требуют более интеллектуального подхода к безопасности. Эффективное обнаружение, основанное на поведении противника, является ключом к защите от быстро эволюционирующих атак.

Уязвимость сети «Локатор» Apple позволяет хакерам отслеживать любые устройства Bluetooth незаметно
Исследователи обнаружили уязвимость в сети Find My Apple, позволяющую хакерам тайно отслеживать местоположение устройств Bluetooth без ведома владельцев.

Уязвимость "Find My" позволяет хакерам отслеживать любое устройство с Bluetooth: как защитить себя
Новый эксплойт "nRootTag" позволяет хакерам удаленно отслеживать любое устройство с Bluetooth, используя сеть Find My от Apple. Пока неизвестно, когда Apple выпустит исправляющий патч, поэтому пользователям рекомендуется регулярно обновлять свои устройства и быть осторожными при предоставлении доступа к Bluetooth.

Телефон студента из Сербии взломан с помощью уязвимости Cellebrite
Amnesty International обнаружила, что сербские власти использовали уязвимости Cellebrite для взлома телефона студента-активиста, что свидетельствует о продолжающейся кампании слежки за гражданами.

Параллеls Desktop: выявлены тревожные уязвимости безопасности для пользователей Mac
Исследователь обнаружил серьезные уязвимости в Parallels Desktop, которые могут позволить злоумышленникам получить доступ к системе с правами администратора. Он опубликовал эксплойты, чтобы побудить разработчиков исправить проблему.

Шторм киберугроз вновь набирает силу: китайские хакеры атакуют всё больше американских интернет-провайдеров, университетов и телекоммуникационных сетей.
Китайская хакерская группа Salt Typhoon усилила свои кибератаки на интернет-провайдеров и университеты в западных странах, используя уязвимости продуктов Cisco. Под угрозой оказались более 12 000 устройств. Cisco настоятельно рекомендует немедленно установить обновления для защиты от этой опасности.

Apple снова выпускает обновления безопасности для блокировки хакерских инструментов.
Apple выпустила критические обновления iOS 18.3.1 и iPadOS 18.3.1, исправляющие уязвимость нулевого дня, которая позволяла злоумышленникам обходить режим ограничений USB и получать доступ к данным на заблокированных устройствах. Обновитесь немедленно для защиты своих данных!