Фахівці з інформаційної безпеки компанії Alibaba виявили критичну вразливість у відкритій бібліотеці для ведення логів – записів дій користувачів та програм Log4j, – розроблену міжнародним консорціумом The Apache Software Foundation.…

Фахівці з безпеки виявили раніше невідому вразливість під назвою Log4Shell, яка може дозволити хакерам зламати мільйони пристроїв, підключених до Інтернету. Вразливість дозволяє віддалено виконувати код на серверах, даючи зловмиснику можливість…

Хакери знайшли ще один спосіб здійснювати DDoS-атаки, внаслідок яких страждає інфраструктура жертви. На цей раз використовуються роутери TP-Link. Хакерські атаки здійснюються через популярну у користувачів модель TL-WR840N (EU) v5. Пристрої захоплюються ботнетом…

Зловмисники заражають комп’ютери під керуванням Windows шкідливим програмним забезпеченням, яке краде криптовалютні гаманці. Вони маскують його під KMSpico – інструмент активації копій ПЗ Microsoft. Згідно з дослідниками з Red Canary, багато…

Reuters повідомляє, що щонайменше дев’ять пристроїв iPhone, що належать співробітникам Держдепартаменту США, було зламано невідомим зловмисником з використанням шпигунського ПЗ, розробленого ізраїльською NSO Group. Цю інформацію підтвердили одразу чотири джерела.…

Хакери почали частіше проникати на комп’ютери жертв за допомогою заражених файлів RTF. Про це повідомляється у звіті компанії з кібербезпеки Proofpoint. У своєму дослідженні фахівці відзначили випадки зломів ПК, що почастішали, за допомогою…