Использование чужих ресурсов — лишь верхушка айсберга в этой сложной схеме.
В Amazon прокомментировали взлом облачной среды клиента.
Как получить полный контроль над репозиториями AWS, просто подобрав красивый ID на GitHub?
В Wiz обнаружили критическую уязвимость в сервисе AWS CodeBuild.
Критическая уязвимость уже в арсенале известных групп, вопрос в том, сколько проектов заметит это слишком поздно.
Новый ботнет ShadowV2 на базе Mirai устроил «пробный прогон» во время октябрьского сбоя AWS и заразил IoT-устройства в 28 странах.
Облачные платформы стали новой линией электропередач, где одно действие вырубает всё.
Иногда достаточно нескольких новых правил, чтобы заметить ту самую цепочку событий за пару минут до инцидента.
Кластер на 500 тысяч чипов развёрнут в рекордные сроки.
Одна пустая строчка — сотни миллиардов убытков для крупнейших компаний.
Cбой AWS превратил «умные» кровати в орудия пыток.
Новый руткит научился обманывать файрволы и системы мониторинга одновременно.
От грязной строки кеша до полного компромата — в этом вся RMPocalypse.
ShadowV2 действует по принципам, которые ставят в тупик даже опытных аналитиков.
Полиция жалуется на бессмысленный софт за миллионы.
Вас вычислили через ошибку 401. Добро пожаловать в новую реальность Azure.
Контейнер заговорил от имени системы — и облако поверило.
ClickOnce превратился в удобный мост для атак на энергетику, нефтегаз и критические компании.
Microsoft предупредила, разработчики проигнорировали. Теперь преступники входят в ваши аккаунты через парадную дверь.
80 000 взломанных аккаунтов — и все по инструкции с GitHub.
Это не письмо от соискателя — это резюме с бэкдором, и оно уже на вашем столе.
API-ключи наружу, данные — в воздух: кто проверял этот код?
Вы чините проводку и случайно вырываете весь щиток.
Вышел на S3, вернулся с root-доступом.
Хакеры не просто взломали авиакомпанию, а изменили расстановку сил.
Рынок растёт на фоне вызовов автоматизации.
Ошибка в чипе AMD позволяет незаметно встроить бэкдор в виртуальную машину.
Киберугроза проникла в код тысяч разработчиков и осталась необнаруженной.
Обычное упущение послужило отправной точкой для масштабных атак.
Ошибки разработки позволяют хакерам легко получить доступ к конфиденциальным данным в облаке.
Разработчик Basecamp призывает компании пересмотреть свою инфраструктуру данных.
Удаленные Docker-слои отказываются умирать и раскрывают конфиденциальные данные.
Взлом защищённых систем – лишь начало хитроумной игры хакеров.
Уязвимости в ENV-файлах привели к массовому вымогательству.
Rapid7 раскрывает детали крайне занимательной кибератаки.
AWS невольно стал убежищем для цифровых наемников.
Убедитесь, что ваш Google Firebase правильно настроен, чтобы избежать утечки личной информации.
Проблема в системе открыла доступ к камерам других людей.
Открытие ставит под сомнение безопасность контейнерных сред.
Повлияет ли утечка на безопасность клиентов и внутренних систем платформы?
Правоохранительные органы совместно с ESET ликвидировали деятельность трояна. Но надолго ли?
Ученые определили влияние африканских языков на контент в сети.
Топ-15 открытых инструментов, полезных для каждого ИБ-специалиста.
Не спасает даже многофакторная аутентификация. Возможно ли обезопасить свои системы?
Анализ безопасности контейнерных сред выявил реальные риски в цепочке поставок.
CISA призвала частные и госорганизации срочно устранить ошибку Looney Tunables, чтобы предотвратить потерю контроля над сетями.
Доверие дорого обошлось для американской логистической компании.
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.
Узнайте, как защитить свои данные от новой киберугрозы.
Даже относительно небольшие ботнеты теперь могут устроить настоящий хаос.
Интеллектуальный подход к майнингу — новый тренд в мире киберпреступлений.
«Лаборатория Касперского» обнаружила вредоносную кампанию с использованием Free Download Manager.
История про то, когда экономия приводит к компромиссам в безопасности.
Вымогатели оценили приватность пострадавших в $300 тысяч, но пойдёт ли компания на такие условия?
Недостаток ресурсов делает школьные округа особенно уязвимыми перед атаками хакеров.
SSM-агент AWS ловким движением курсора превращается в троян удалённого доступа.
Раскрыты главные угрозы для личных данных клиентов корпораций.
Агентство облегчило усилия специалистов, которые переводят системы в облако из локальных сред.
На этот раз хакеры плотно взялись за Microsoft Azure и Google Cloud Platform.
Всего девять строк кода позволяют злоумышленникам использовать высокопроизводительные серверы для майнинга криптовалюты.
Коварные хакеры способны зарабатывать на криптоджекинге до 4000 долларов в день, но финансовая выгода — не их основной приоритет.
FTC обвинила компанию в изменении политики конфиденциальности для уже собранной информации без надлежащего уведомления пользователей.
Если вы забыли про свой S3-бакет, он может стать источником вредоносного ПО.
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Предприимчивые преступники используют уязвимости GitLab для компрометации AWS.
Использование генеративного ИИ в коммерческих целях ещё никогда не было таким удобным.
Специальные YouTube-уроки наглядно демонстрируют, как им пользоваться.
Высококвалифицированные хакеры умело используют API и AWS для кражи конфиденциальных данных.
Злоумышленникам не пришлось «изобретать велосипед», помог обычный человеческий фактор.
Инженер взломал сети своего работодателя и потребовал у него выкуп.
Пока неизвестно, кто стоит за атакой на компанию, предоставляющей технологии и инструменты для правоохранительных органов.
PyPI-пакет с более 1000 загрузок крадет учетные данные специалистов.
Способ строится на добавлении JSON к полезной нагрузке SQL-инъекций.
Гражданский персонал ВС США будет обучаться кибербезопасности для защиты уязвимых отраслей.
Это смелый шаг —использовать доброе имя футбольного клуба для обмана пользователей.
OCSF устанавливает ряд открытых спецификаций для продуктов, услуг и инструментов кибербезопасности.
Данные позволяют раскрыть домашний адрес и финансовую состоятельность владельца дрона.
Найдены документы о шпионаже США против СССР, а новая телепередача Amazon вызвала очередной скандал, и другие события.
29 из 30 протестированных сайтов отправляли незащищенные пароли обратно в Microsoft и Google.
Чтобы распространять вредоносное ПО, злоумышленники используют платформу WebTransfer.
Новые ограничения в Китае, крупнейший в мире ЦОД, монета, которую можно взломать и другие события в мире технологий.
Еще одна причина опасаться токенов авторизации.
Злоумышленники заражают устройства жертв и используют их для майнинга криптовалюты.
Вредоносные пакеты способны похищать учетные данные AWS и другую конфиденциальную информацию.
Она осуждена за 7 федеральных преступлений: за одно только электронное мошенничество ей грозит до 20 лет.
Публичные логи Travis CI содержали тысячи токенов и паролей GitHub, AWS и Docker Hub.
Вредоносная версия пакета ctx позволяет хакерам получить учетные данные AWS.
Дроппер распространяет рекламное ПО, а также обходит систему защиты Gatekeeper.
Проблема затрагивает WAF от AWS, Cloudflare, CSC, F5, Fortinet, ModSecurity и Wallarm.
Генератор доступен на AWS Marketplace
За $45 тыс. жертвы мошенники намайнили шесть монет Monero общей стоимостью около $800.
Новый регион предоставит заказчикам из сфер обороны, разведки и национальной безопасности доступ к многорегиональной архитектуре.
Преступники также устанавливают на системы мессенджер Telegram для передачи командных сообщений.
Если Cloudflare, AWS или GoDaddy выйдут из строя, около 40% сайтов рейтинга Alexa Top 100 тыс. перестанут работать.
Сообщения об ошибках предоставляют слишком много информации, позволяя злоумышленнику узнать о конкретных пользователях.
Группировка TeamTNT отказалась от вредоносного ПО в пользу легитимного инструмента для визуализации Docker и Kubernetes.
TeamTNT - первый криптовалютный ботнет с функцией сканирования и кражи учетных данных AWS.
Главными причинами возникновения уязвимостей являются устаревшие серверы Apache и уязвимые пакеты jQuery.
Попадание данных в открытый доступ из-за неправильной конфигурации S3 стало серьезной проблемой.
Для выявления взломов учетных записей в облачных сервисах используются ловушки, но взломщики научились их обходить.
На незащищенных серверах Amazon Web Services S3 хранилось более 137 ГБ конфиденциальных данных, в том числе 40 тыс. паролей.
Злоумышленники взломали облачные сервисы AWS не для хищения данных, а для добычи криптовалюты.