Herodotus — Android‑троян: признаки и защита
Herodotus — банковский троян, требующий включения специальных возможностей и перехватывающий 2FA‑SMS. Отключите сеть, снимите права, удалите приложение и смените пароли с чистого устройства.
Herodotus — банковский троян, требующий включения специальных возможностей и перехватывающий 2FA‑SMS. Отключите сеть, снимите права, удалите приложение и смените пароли с чистого устройства.
Используйте уникальные длинные пароли для каждой учётной записи, храните их в менеджере паролей, включайте двухфакторную аутентификацию и своевременно обновляйте устройства. Настройте надёжное восстановление доступа и регулярно очищайте лишние аккаунты.
RedTiger — открытый набор инструментов, который злоумышленники переработали в инфостилер для атак на геймеров и пользователей. Вредонос ворует Discord-токены, пароли, данные браузера, криптокошельки и отправляет всё на облачный хостинг; защищаться нужно проактивно: не запускать подозрительные .exe, включить passkey, использовать менеджеры паролей и блокировать доступ к сервисам доставки данных.
Киберпреступники используют страх вокруг COVID-19, чтобы рассыласть фишинг. Проверяйте домены, не открывайте вложения и следуйте инцидентному плану при ошибке.
CEH подтверждает навыки поиска уязвимостей и включает 18 модулей, 270 техник атак и 140 лабораторных сценариев. Экзамен 312-50: 125 вопросов, 4 часа. Подготовка возможна официально или самостоятельно.
Простые меры — сильный пароль, современная шифровка (WPA2/WPA3), выключенный WPS, регулярные обновления прошивки и сегментация для IoT — существенно снижают риск взлома. Для серьёзной защиты добавьте VPN, межсетевой экран и план реагирования на инциденты.
Атаки на цепочку поставок происходят через подмену легитимных обновлений и трудно детектируются. Проверяйте подписи, публикуйте SBOM, внедряйте мониторинг и имейте план отката.
Если вы подозреваете утечку, сначала проверьте адрес на SECURITYALERT.COM, затем срочно смените пароль и включите двухэтапную проверку в настройках Google. Проверьте последние входы в Gmail и отзовите подозрительные приложения.
KeRanger — вымогатель, распространявшийся через заражённую версию Transmission. Проверьте файлы и процессы, завершите `kernel_service`, удалите указанные файлы и восстановите данные из резервных копий.
Программ‑вымогатели — одна из главных угроз для бизнеса. Примените многоуровневую защиту: надёжные пароли и MFA, своевременные обновления, резервное копирование по правилу 3‑2‑1, сегментация сети и план реагирования на инциденты.
Гибридная работа расширяет поверхность атак — сеть, устройства и люди становятся зонами риска. Укрепите хранение данных в облаке, внедрите управление устройствами и VPN, обучите сотрудников и подготовьте план инцидента.
Домашний Wi‑Fi уязвим не только через маршрутизатор — устройства тоже дают злоумышленникам путь внутрь сети. Включите обновления, используйте сетевую защиту, настройте гостевую сеть, применяйте уникальные пароли и фильтрацию по MAC‑адресам.
Изменяйте админ‑учётные данные, включайте WPA2/WPA3, меняйте SSID, используйте MAC‑фильтрацию и контролируйте DHCP. Эти базовые меры заметно повышают безопасность сети.
POODLE — уязвимость, которая вынуждает откатиться к SSLv3 и позволяет вытащить части зашифрованного трафика. Отключите SSLv3 на клиентах и серверах и включите современные TLS‑версии и TLS_FALLBACK_SCSV.
Исследователи из Technion показали, что акустические, электрические и электромагнитные утечки от ПК могут раскрыть приватные ключи. Риск реален для целевых атак; защититься можно аппаратными и программными мерами.
AI‑генерированный спам — это автоматические, персонализированные сообщения, создаваемые ИИ. Для защиты используйте продвинутые фильтры, обучение пользователей, 2FA и регулярные обновления.
Используйте CMD для снятия скрытых и системных атрибутов (attrib) и удаления autorun.inf на флешках и дисках. Метод помогает против простых вирусов, но не заменяет полноценный антивирус при сложных угрозах.
В этой статье объяснено, как уязвимость в телеком-протоколе SS7 позволяет перехватывать SMS и обходить двухфакторную аутентификацию. Показано, как на практике злоумышленники могут получить доступ к Gmail и криптокошельку, и приведены практические рекомендации для пользователей, операторов и сервисов, как снизить риск.
Уязвимость в телеком‑протоколе SS7 позволяет перехватывать коды подтверждения, что даёт злоумышленнику возможность зарегистрировать ваш номер в WhatsApp или Telegram и получить доступ к переписке. Включите двухэтапную проверку и свяжитесь с оператором для защиты.
Если в Messenger приходит персонализированное сообщение с пометкой «Видео» и ссылкой — не переходите. Изолируйте устройство, смените пароль, просканируйте систему антивирусом и удалите лишние приложения в настройках Facebook.