Специалисты «Лаборатории Касперского» выявили в PyPI вредоносные пакеты, загруженные более 1700 раз. Эта атака на цепочку поставок была замаскирована под инструменты для создания чат-ботов на основе нейросетей, но на самом деле в пакетах скрывался инфо…
Месяц: Ноябрь 2024
Мошенники из Таиланда разослали более миллиона фишинговых SMS из фургона
Полиция Таиланда сообщила, что обнаружила принадлежавший мошенникам фургон и арестовала его водителя за использование устройства для массовой рассылки фишинговых SMS-сообщений. Из этого фургона каждый час рассылали около 100 000 фишинговых SMS, адресов…
Faux ChatGPT, Claude API Packages Deliver JarkaStealer
Attackers are betting that the hype around generative AI (GenAI) is attracting less technical, less cautious developers who might be more inclined to download an open source Python code package for free access, without vetting it or thinking twice.
В Spotify нашли рекламу пиратского софта и читерского ПО
Плейлисты и подкасты в Spotify используются для продвижения пиратского софта, читов для игр, спамерских ссылок и сайтов с варезом. Злоумышленники внедряют ключевые слова и ссылки в названия плейлистов и описания подкастов ради SEO-оптимизации сомнитель…
Yakuza Victim Data Leaked in Japanese Agency Attack
A local government resource for helping Japanese citizens cut ties with organized crime was successfully phished in a tech support scam, and could have dangerous consequences.
What Talent Gap? Hiring Practices Are the Real Problem
While the need for cybersecurity talent still exists, the budget may not. Here’s how to maximize security staff despite hiring freezes.
Leaky Cybersecurity Holes Put Water Systems at Risk
At least 97 major water systems in the US have serious cybersecurity vulnerabilities and compliance issues, raising concerns that cyberattacks could disrupt businesses, industry, and the lives of millions of citizens.
Going Beyond Secure by Demand
Secure by Demand offers a starting point for third-party risk management teams, but they need to take the essential step of using a mature software supply chain security solution to ensure they’re not blindly trusting a provider’s software.
China’s Cyber Offensives Built in Lockstep With Private Firms, Academia
The scale of Beijing’s systematic tapping of private industry and universities to build up its formidable hacking and cyber-warfare capabilities is larger than previously understood.
Microsoft Highlights Security Exposure Management at Ignite
Building on its broad security portfolio, Microsoft’s new exposure management is now available in the Microsoft Defender portal, with third-party connectors on the way.