| | | | | Преступники проникли в системы компании и сумели получить доступ к данным владельцев автомобилей Toyota и Lexus. Какая именно информация оказалась в распоряжении хакеров, не уточняется. Ведется расследование. | | | | Мошенники используют динамический CSS-код, следящий за курсором мыши: когда пользователь подводит курсор к кнопке закрытия навязчивого окна, за несколько миллисекунд до клика баннер смещается ровно под курсор. | | | | Согласно статистике «Лаборатории Касперского», в 2018 году пользователей интернета атаковало как минимум 9 986 связанных с «Игрой престолов» вредоносов, которые пытались заразить пользователей более 120 000 раз. | | | | Исследователи наглядно показали, почему опасно полностью полагаться на автопилот: на дорожное покрытие достаточно нанести малозаметные для человека «помехи», чтобы автомобиль принял их за часть разметки. | | | | Серверы медиаплатформы Cultura Colectiva и игры At the Pool хранили данные аккаунтов, комментарии, списки друзей пользователей, фото, информацию о группах и чекинах, а также 22 000 паролей. | | | | Оказалось, что трафик приложения Guard Provider не зашифрован, благодаря чему злоумышленник может применить MITM атаку, выдать свой вредоносный код за обновление стороннего SDK (например, Avast) и выполнить RCE. | | | | Патч для этой уязвимости пока не добрался до текущей стабильной версии Chrome, хотя исправление существует уже несколько недель. Прежде чем этот патч дойдет до конечных пользователей, он пройдет еще множество этапов. | | | | Вредоносную версию успели загрузить всего 1477 раз, и к настоящему времени риску могли подвергнуться всего 1670 GitHub-репозиториев. Однако количество пострадавших может возрасти из-за транзитных зависимостей. | | | Это все на сегодня. Пиши нам на support@glc.ru свои вопросы или пожелания, если что. | | | | | | | |
Комментариев нет:
Отправить комментарий