Новини, поради, лабораторія безпеки
Google Chrome посів перше місце у світі за кількістю вразливостей, виявлених у 2022 році
Згідно з останніми дослідженнями, Google Chrome вважається найбільш вразливим браузером у 2022 році. З початку року в Google Chrome було…
Ferrari досі заперечує той факт, що її атакували програми-вимагачі
Виробник спортивних та гоночних автомобілів Ferrari завзято заперечує, що його пограбували. У той же час хак-група RansomEXX додала автовиробника до…
Популярні схеми шахрайства у ТікТоці: що ховається за розважальним контентом
ТікТок стрімко набирає кількість своїх користувачів щодня. Аудиторія цієї платформи в Україні, станом на 2022 рік, нараховує близько 10 млн…
BlackCat оновила своє програмне забезпечення та змінила умови співпраці з іншими хакерами
Поява нових висококваліфікованих хакерів та нові можливості шкідливого ПЗ відкрили нові горизонти в світі кіберзлочинності. Програма-вимагач BlackCat (ALPHV) оновила свій…
Було виправлено новорічний збій в Microsoft Exchange
Корпорація Майкрософт виправила новорічну проблему Exchange, через яку відбувся збій доставки електронних листів на локальних серверах Microsoft Exchange. Саме в новорічну ніч адміністратори по всьому світу виявили, що сервери чомусь…
Якщо постукати у двері стратегічно зістарених доменів
Американська компанія з кібербезпеки Palo Alto Network не втрачає даремно часу навіть у передсвяткові дні, а саме за два дні до Нового року опублікувала у своєму блозі досить інформативне дослідження…
Зловмисники отримали несанкціонований доступ до даних компанії Volvo Cars
У нещодавньо опублікованому прес-релізі компанія Volvo Cars, шведський транснаціональний виробник транспортних засобів класу люкс зі штаб-квартирою в Торсланді, Гетеборг, повідомила про незаконний доступ третьої сторони до сховища файлів. Одразу після…
Cryptbot маскується під KMSPico
Спеціалісти з кібер безпеки застерігають всіх ентузіастів піратського програмного забезпечення про поширення криптовалютної зловмисної програми Cryptbot. Вони виявили інцидент, коли цей інфостілер було вбудовано в підроблений інсталятор KMSPico. Хакери використовують…
Як видалити Wup.exe?
Wup.exe — це зловмисна програма, яка використовується для майнінгу криптовалюти. Вона наносить значну шкоду процесору, виснажуючи сильно його ресурси. Результатом активності цього вірусу стає вповільнена робота вашого комп’ютера і аж…
Magnat кампанії, що розповсюджують встановлювальників шкідливого програмного забезпечення
Фахівці з кібербезпеки попереджають про хвилю розповсюдження шкідливих програм, спрямованих на потенційних користувачів деяких найпопулярніших програм. Зловмисники використовують методи зловмисної реклами, щоб успішно розповсюджувати програму встановлення шкідливого програмного забезпечення. Схема…
Як видалити SaveFrom.net?
І знову вашим комп’ютером стали прокочуватися просто таки незліченні орди реклами. Але ви звісно зайшли туди куди треба, бо ми вже підготували для вас покрокову інструкцію як позбутися такої неприємності…
Команда Google прояснила ситуацію довкола вразливості Apache Log4j
17 грудня 2021 року у своєму блозі Google Open Source Insights Team прояснили всю ситуацію довкола вразливості Apache Log4j. Вони пояснили, в чому полягає вразливість і який поточний прогрес у…
Найбільший тест з кібербезпеки показав, на що вразливі найпоширеніші маршрутизатори Wi-Fi
Наскільки кібербезпечні звичайні маршрутизатори Wi-Fi? У світі, де Інтернет це ще одне середовище існування людини, хто зна, що там може ховатися. А ваш маршрутизатор — це ваша фортеця. Редактори німецького…
IKEA під атакою внутрішнього фішингу
Нещодавно IKEA, шведський багатонаціональний конгломерат зі штаб-квартирою в Нідерландах, повідомила про хвилі внутрішнього фішингу. Зловмисники використали внутрішні зламані сервери, щоб надсилати співробітникам компанії електронні листи зі шкідливими вкладеннями. Фахівці з…
Як видалити Mail Ru?
Mail Ru — це взагалі, російськомовний сайт, який надає сервіс пошукової системи, проте це ще вірус, що виконує насильне перенаправлення користувача, перехоплюючи контроль над користувацьким браузером. Вірус може генерувати безкінечні…
Хакери використовують Діскорд для розповсюдження троянів та вимагачів
Якщо ви один з тих криптовалютних ентузіастів на Діскорд, то наведена нижче інформація точно для вас. Дослідники з кібербезпеки попереджають про новий вид криптору, який спеціально використовується в атаках на…