SEC-1275

SEC-1275

@SEC-1275
21 440 дней на сайте 2 подписчика

Microsoft раскрывает способы обнаружения и остановки процессов, блокирующих файлы в Windows

Microsoft раскрывает способы обнаружения и остановки процессов, блокирующих файлы в Windows
Компания Microsoft опубликовала подробное руководство по решению одной из самых раздражающих проблем пользователей Windows - ошибки «Процесс не может получить доступ к файлу, так как этот файл занят другим процессом».

Новый метод цифровой криминалистики раскрывает скрытые следы злоупотреблений RDP хакерами

information security
Кибербезопасность продолжает развиваться, и специалисты в области цифровой криминалистики представили революционный метод обнаружения следов злоумышленников, использующих Remote Desktop Protocol (RDP)

Мошенники используют имитации сайтов CNN, BBC и CNBC для обмана инвесторов

information security
Исследователи кибербезопасности обнаружили масштабную кампанию, в рамках которой злоумышленники создают поддельные версии сайтов известных новостных изданий, таких как CNN, BBC, CNBC, News24 и ABC News

Хакеры используют скомпилированные HTML-файлы для распространения вредоносного ПО

APT
Группы киберпреступников активно эксплуатируют уязвимости в формате Microsoft Compiled HTML Help (CHM), чтобы распространять вредоносное ПО. Один из последних образцов, обнаруженных аналитиками - файл deklaracja.

Кибершпионы используют AWS Lambda для скрытого управления вредоносными программами в атаках на правительства Юго-Восточной Азии

information security
С конца 2024 года эксперты по кибербезопасности из Unit 42 компании Palo Alto Networks наблюдают за новой серией атак, получивших обозначение CL-STA-1020. Злоумышленники нацелены на правительственные учреждения

RenderShock: Новая угроза корпоративным системам через фоновые процессы без участия пользователя

information security
В мире информационной безопасности обнаружен новый класс кибератак под названием RenderShock, который способен компрометировать корпоративные системы без какого-либо взаимодействия со стороны пользователя.

Раскрыта инфраструктура атакующих, эксплуатирующих уязвимость нулевого дня в SAP NetWeaver для целей вымогательства

information security
Критическая уязвимость в компоненте SAP NetWeaver Visual Composer (CVE-2025-31324), активно эксплуатируемая с конца марта 2025 года, стала инструментом масштабных атак на корпоративные системы по всему миру.

Угроза нового уровня: DarkWatchman использует SFX-маскировку и динамические домены для атак на предприятия

security
Команда UserGate uFactor обнародовала детали сложной кибератаки с использованием вредоносного ПО DarkWatchman, известного также как Buhtrap. Этот модульный троянец распространяется через фишинговые письма

COMmander: Новый инструмент для защиты от сетевых атак на COM и RPC в корпоративных системах

Security Operations Center (SOC)
Современный ландшафт киберугроз требует постоянного совершенствования методов обнаружения сложных атак. Одним из ключевых векторов атак остаются уязвимости в реализации COM (Component Object Model) и RPC