Telegram Web Link
Подарить половинке антивирусную защиту — это как подарить букет цветов, только цветы завянут, а защита останется навсегда!

Продолжаем разгадывать тайны любви с еще несколькими love-is-идеями ❤️

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ЦБ ужесточает контроль за кредитным мошенничеством: три ключевые инициативы

🛡Глава ЦБ Эльвира Набиуллина заявила, что борьба с кредитным мошенничеством - приоритетная задача регулятора и банков в 2024 году.

💰В 2023 году мошенники украли у банковских клиентов 15,8 млрд рублей, из которых банки смогли вернуть только 8,7%. Многие граждане оформляют миллионные кредиты под давлением преступников и переводят им деньги.

📄ЦБ предлагает ввести «период охлаждения» для крупных кредитов, усилить антифрод-процедуры в банках и ограничить лимит на внесение наличных по цифровым картам.

#ЦБ #кредиты #мошенничество @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram помогает организовывать IT-преступления?

✈️Основным инструментом коммуникации в IT-преступлениях является мессенджер Telegram, об этом заявил Сергей Ерохин, замначальник управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.

Он отметил, что взаимодействие с Telegram затруднено и на практике не осуществляется, так как серверное оборудование и юридическое лицо компании находятся за пределами РФ, в недоступном сегменте.

🔓Андрей Свинцов, зампред комитета Госдумы по информационной политике, рассказал, что в Госдуме обсуждают проект блокировки анонимных Telegram-каналов, которые должны будут проходить регистрацию по аналогии с электронными СМИ. Он считает, что такая система позволит бороться с вымогательствами, которые часто совершаются через Telegram-каналы.

#Telegram #ITпреступность #безопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Секретный отдел Северной Кореи продает зараженные сайты азартных игр

🕸Северная Корея разработала новый источник дохода, занимаясь производством и продажей азартных веб-сайтов, которые изначально заражены вредоносным ПО.

💰Такие сайты продаются организациям, занимающимися киберпреступностью в Южной Корее, чтобы в итоге украсть их персональные данные и деньги. Афера принесла миллиарды долларов прибыли секретному Отделу 39 Северной Кореи, который финансирует лидеров страны.

🎭Создатели веб-сайтов выдавали себя за китайских IT-специалистов, подделывая удостоверения личности и профессиональные данные, чтобы обойти санкции ООН.

#СевернаяКорея #АзартныеИгры #ВредоносноеПО @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
ВВС США возвращают звание уорент-офицеров

🛡В ответ на растущие угрозы со стороны стран-противников, Военно-воздушные силы США анонсировали возвращение звания «уорент-офицеров», которое будут носить только профессионалы в области информационных технологий и кибербезопасности.

🧑‍💻Уорент-офицеры будут заниматься разработкой и поддержкой IT-инфраструктуры ВВС, не отвлекаясь на командные обязанности.

🔒В дополнение ВВС США повышают статус подразделения по кибербезопасности до независимого командования и создают Центр информационного превосходства.

#ВВССША #кибербезопасность #IT @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
OpenAI обнаружила попытки политического вмешательства с помощью GPT-4

OpenAI заблокировала пять аккаунтов, используемых агентами из Китая, Ирана и Северной Кореи для политически мотивированных атак с помощью GPT-4.

🔍 Злоумышленники искали способы обхода систем безопасности, используя возможности искусственного интеллекта для перевода текстов, поиска ошибок в коде и автоматизации задач.

👁‍🗨 Microsoft, партнер OpenAI, раскрыл действия агентов, направленные на сбор данных о компаниях и спецслужбах, разработку фишинговых атак и изучение технологий спутниковой разведки.

#OpenAI #CyberSecurity #TechNews @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Уязвимость CVE-2024-21413: «ссылка-монстр» в Outlook открывает хакерам доступ к вашим данным

Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.

⚡️ Уязвимость CVE-2024-21413:

Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)

Вектор атаки:
злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.

💡 Уязвимость затрагивает:

• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019

💬 Как работает «ссылка-монстр»:

• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.

Обновите Outlook, следуйте рекомендациям и будьте бдительны!

#Outlook #Microsoft #уязвимость #рекомендации

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
GoldPickaxe: троянская атака на iPhone вскрывает банковские счета

🦠 Китайская хакерская группа GoldFactory с июня 2023 года распространяет зараженные приложения для смартфонов, которые крадут 3D-сканы лиц пользователей.

👺Полученные 3D-сканы используются для обхода биометрической защиты в официальных приложениях банков Вьетнама и Таиланда, а также для дистанционного контроля над финансами жертв.

📲GoldPickaxe.iOS стал первым обнаруженным трояном для iPhone, который одновременно собирает биометрические данные, документы пользователей, перехватывает СМС и использует зараженные устройства как прокси-серверы.

#трояны #iPhone #GoldPickaxe @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1

Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.

💬 Подробности:

• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN

🔔 Что могут сделать злоумышленники:

• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.

🗣 Что делать

1) Обновите ПО

ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.

2) Используйте надежный пароль Wi-Fi

• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).

3) Используйте WPA3

• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.

4) Отключите WPS

• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.

5) Используйте VPN

VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.

Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.

#WiFi #безопасность #уязвимость #хакинг

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
"Паук" в сети: киберпреступник запутался в собственной лжи

😱 Вячеслав Пенчуков признался в суде США в участии в двух киберпреступных группировках: Zeus и IcedID.

💸 За 10 лет он и его сообщники похитили миллионы долларов у жертв по всему миру, используя вредоносное ПО для кражи банковских данных и переводов денег.

💰 Вирус Zeus использовался хакерами для получения доступа к счетам жертв и хищения средств путем несанкционированных переводов. Для этого группа привлекала посредников в США, так называемых “денежных мулов”. Их задачей было получать украденные деньги и переправлять их на счета, контролируемые злоумышленниками.

⚖️ Ему грозит до 20 лет тюрьмы по каждому из пунктов обвинения. Приговор будет вынесен 9 мая.

#киберпреступность #Zeus #IcedID @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Рекордные цифры утечек: DLBI анализирует 5,52 млрд аккаунтов

📊 DLBI изучила 44 миллиона новых аккаунтов, увеличив общее количество анализируемых учетных записей до 5,52 миллиарда.

📢Среди наиболее значимых утечек 2023 года были данные с игрового сервера lsbg.net, аналитической компании zacks.com, медицинской лаборатории helix.ru и других.

🤦‍♂️ Большинство пользователей по-прежнему используют простые и легко угадываемые пароли, такие как «123456», «qwerty» или «password»

😮 Среди кириллических паролей самыми популярными оказались «йцукен», «пароль», «любовь» и имена «наташа», «максим», «марина» и другие.

#пароли #утечки #DLBI @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Битва за рынок Call of Duty: иск против монополии Activision Blizzard

🏛Activision Blizzard, создатель популярной игры Call of Duty, стал объектом судебного иска от профессиональных игроков и команд, которые считают, что компания злоупотребляет своим доминирующим положением на рынке.

📄Согласно иску, командам необходимо заплатить вступительный взнос в размере $27,5 млн. для участия в турнирах, отдать Activision половину своих доходов от продажи билетов и спонсорства, а также передать компании эксклюзивное право на заключение контрактов с наиболее прибыльными спонсорами и вещательными организациями.

💰Истцы также обвиняют Activision Blizzard в незаконном приобретении Major League Gaming, которая ранее была крупнейшим независимым организатором соревнований по Call of Duty, и требуют компенсации в размере не менее $100 млн. и запрета на дальнейшие нарушения антимонопольных законов.

#ActivisionBlizzard #eSportsJustice #CallOfDutyLeague @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/11/06 00:27:01
Back to Top
HTML Embed Code: