У новых плат Gigabyte обнаружился бэкдор — через него злоумышленник может подменить BIOS

У новых плат Gigabyte обнаружился бэкдор — через него злоумышленник может подменить BIOS

Исследовательская компания Eclysium обнаружила серьёзную уязвимость в прошивке Gigabyte UEFI, установленной на сотнях моделей материнских плат. Бэкдор позволяет установить обновления BIOS с незащищённых веб-серверов. Этот код Gigabyte использовала для установки обновлений BIOS либо через Интернет, либо из подключённого хранилища в локальной сети.
подробнее >>>>

В WordPad под Windows 10 обнаружена эксплуатируемая хакерами уязвимость

В WordPad под Windows 10 обнаружена эксплуатируемая хакерами уязвимость

В поставляемом в комплекте с Windows 10 текстовом редакторе WordPad обнаружена уязвимость, которая эксплуатируется киберпреступниками для распространения вируса Qbot. Об этом сообщил один из экспертов сообщества Cryptolaemus.

Источник изображения: Gerd Altmann / pixabay.com

WordPad при запуске производит поиск файлов DLL, необходимых ему для корректной работы.


подробнее >>>>

Хакерская атака обрушила сервисы фонда «Сколково»

Хакерская атака обрушила сервисы фонда «Сколково»

В минувшую ночь инфраструктура фонда «Сколково» подверглась хакерской атаке, в результате чего была нарушена работа ряда его сервисов, пишет ТАСС со ссылкой на пресс-службу организации. Злоумышленникам удалось получить частичный доступ к информационным системам, и сейчас специалисты фонда занимаются восстановлением работы сервисов.


подробнее >>>>

Во «Вкусно – и точка» выясняют, как в открытый доступ попали сведения о соискателях на вакансии

Во «Вкусно – и точка» выясняют, как в открытый доступ попали сведения о соискателях на вакансии

В Сеть попала утечка из базы данных, опубликованная хакерами, пишет ТАСС со ссылкой на сообщение Telegram-канала Infosecurity. Утечка содержит 295 915 строк с последней записью от 25 мая 2023 года. Как полагает Telegram-канал, данные могут касаться соискателей на работу в сети ресторанов быстрого питания «Вкусно – и точка».
подробнее >>>>

Исследователи представили технику кражи данных с устройств на базе чипов Apple, Intel, NVIDIA и AMD

Исследователи представили технику кражи данных с устройств на базе чипов Apple, Intel, NVIDIA и AMD

Группа ИБ-исследователей, финансируемых Управлением перспективных исследовательских проектов Министерства обороны США (DARPA) и ВВС США, опубликовала статью, в которой описывается техника кражи данных с Arm-процессоров Apple и Qualcomm, дискретных графических ускорителей NVIDIA и AMD, а также интегрированной графики в чипах Intel и Apple.
подробнее >>>>

Что такое кибербуллинг?

Что такое кибербуллинг?

 

Травля в интернете может быть абсолютно разной. Есть несколько важных определений, которые помогут разобраться в категориях насилия
в сети. Если «буллинг» – это проявление физического или психологического насилия по отношению к другим вообще,
то «кибербуллинг» – это то же насилие, только в цифровом пространстве.
подробнее >>>>

Основные правила пользования интернетом

Что такое интернет
Интернет – это огромная сеть компьютеров, которые соединены между собой с помощью специальных устройств. Благодаря интернету люди из разных стран могут общаться друг с другом, делиться своими фотографиями, делать покупки, смотреть видео, учиться и даже работать удаленно. Для того, чтобы безопасно пользоваться интернетом, надо знать некоторые правила.

подробнее >>>>

Кто такие дропы?

Кто такие дропы?

Дропы помогают преступникам «отмывать» нелегально полученные деньги. Например, деньги, добытые путем совершения киберпреступлений в сфере электронной коммерции и платежных операций (фишинг, вишинг, смишинг).

Дропы также могут быть вовлечены в схемы отмывания денег, добытых другими преступными путями: торговлей наркотиками, торговлей людьми и др.
подробнее >>>>

В менеджере паролей KeePass обнаружена уязвимость, позволяющая извлечь мастер-пароль

В менеджере паролей KeePass обнаружена уязвимость, позволяющая извлечь мастер-пароль

В популярном менеджере паролей KeePass обнаружена уязвимость, эксплуатация которой позволяет извлечь мастер-пароль из памяти приложения. За счёт этого злоумышленники, которым удалось скомпрометировать устройство жертвы, могут похить все хранящиеся в менеджере пароли, даже если база данных заблокирована.

Источник изображения: hothardware.com

Упомянутая уязвимость отслеживается под идентификатором CVE-2023-3278.
подробнее >>>>

“Атака 51%” и устойчивость блокчейна биткоина

Александр Подобных, 19/05/23
Децентрализованная сеть биткоина ставит метки времени на транзакции, соединяя их в цепочку доказательств проделанной работы на основе хеширования. Сформированные таким образом записи невозможно изменить, не выполнив заново всего объема вычислений. Самая длинная версия цепочки служит не только подтверждением очередности событий, но и доказывает, что над ней произвел работу самый большой вычислительный сегмент сети.
подробнее >>>>