#CyberSecurity #PatchTuesday #InfoSec #Microsoft #WindowsUpdate #ZeroClick #Vulnerability #TechNews #ITSecurity #May2026
LNK — это гораздо больше, чем просто ярлык к файлу
Вы всегда знаете, что скрывается за простым ярлыком? Почему злоумышленники часто используют вредоносные ярлыки для заражения? Сегодня попытаемся разобраться, почему и как простой ярлык может привести к компрометации, как исследовать такие подозрительные файлы и почему эту угрозу так сложно устранить.
https://habr.com/ru/companies/angarasecurity/articles/1034058/
#LNK #Windows #уязвимости #ZeroClick #информация_безопасность #исследование
«Öffnen des Explorers reicht aus - Microsoft-Panne — Zero-Click-Lücke öffnet Tür für Russen-Hacker:
Ein fehlerhafter Windows-Patch ermöglicht Zero-Click-Angriffe durch die Gruppe APT28. Ohne Interaktion stehlen Hacker Login-Daten direkt über den Explorer»
Wann kommen wir alle von Windows weg? Nicht das Linux & *BSD perse sicher ist aber von wegen Sicherheit um einiges höher.
😕 https://www.it-daily.net/it-sicherheit/cybercrime/microsoft-zero-click
#windows #zeroclick #explorer #microsift #linux #bsd #russland #hacking #win #itsicherheit
#Business #Overviews
Zero-click search began long before AI · The future of search may look more like the past https://ilo.im/16cb6e
_____
#AI #ZeroClick #Google #SearchEngine #SEO #Visibility #Publishing #Content #Blogs #Website
Alerta en Windows: Un parche incompleto permite ataques «Zero-Click»
Una falla en la actualización de seguridad de Microsoft ha dejado una puerta abierta para que hackers vinculados a Rusia ejecuten ataques sin necesidad de interacción del usuario, poniendo en riesgo datos sensibles en toda Europa (Fuente Akamai).
La seguridad de Windows se enfrenta a una crisis de confianza tras el descubrimiento de un parche defectuoso. Según un informe de Akamai, una corrección lanzada inicialmente en febrero para mitigar una vulnerabilidad en SmartScreen resultó ser insuficiente. Este parche incompleto ha dado lugar a una nueva vulnerabilidad crítica (identificada como CVE-2026-32202), que permite ataques del tipo «Zero-Click» (sin clics). En estos ataques, el simple hecho de que un usuario visualice una carpeta que contenga un archivo malicioso permite al atacante forzar una autenticación automática con su servidor, robando las credenciales del usuario sin que este se dé cuenta.
El grupo de ciberespionaje ruso APT28 (también conocido como Fancy Bear) ha sido identificado como el principal explotador de esta brecha. Los investigadores señalan que el grupo ha estado utilizando archivos de acceso directo (.lnk) modificados para saltarse las protecciones de Windows y ejecutar código remoto. Al aprovechar el mecanismo de procesamiento de iconos de Windows Explorer, los atacantes logran que el sistema de la víctima envíe su «hash» de autenticación NTLM a un servidor remoto, lo que facilita el robo de identidad y el movimiento lateral dentro de redes corporativas y gubernamentales, especialmente en Ucrania y países de la Unión Europea.
Microsoft ha incluido una nueva corrección para este fallo específico en su tanda de parches de abril de 2026. Sin embargo, la persistencia de estas brechas subraya la complejidad de parchear sistemas heredados como Windows Shell y el framework MSHTML. Los expertos en ciberseguridad recomiendan encarecidamente a las organizaciones aplicar las últimas actualizaciones de forma inmediata y considerar la desactivación de protocolos de autenticación antiguos como NTLM en entornos sensibles para prevenir este tipo de «coerción de autenticación» que la IA y los grupos estatales están empezando a explotar con mayor frecuencia.
#akamai #apt28 #ciberseguridad #PORTADA #zeroClickSearch Engine Land: One in five ChatGPT clicks go to Google: Study. “Over 30% of outbound clicks go to just 10 domains, with Google alone taking more than 20%, according to a new Semrush study published today. ChatGPT also relies less on the live web, triggering search on 34.5% of queries, down from 46% in late 2024.”
https://rbfirehose.com/2026/04/14/one-in-five-chatgpt-clicks-go-to-google-study-search-engine-land/Search Engine Roundtable: Google AI Mode Tests Changing Some Links To Overlay Cards – Reducing Clicks. “Google is testing changing out some of the links within AI Mode to show as overlay cards, instead of take you directly to the website it is mentioning. This obviously will result in fewer direct clicks to those websites.”
https://rbfirehose.com/2026/03/30/search-engine-roundtable-google-ai-mode-tests-changing-some-links-to-overlay-cards-reducing-clicks/
Search Engine Roundtable: Google AI Mode Tests Changing Some Links To Overlay Cards – Reducing Clicks. “Google is testing changing out some of the links within AI Mode to show as overla…
Claude extension 0-click flaw
Silent prompt injection → full access
Wildcard trust + XSS chain
💬 AI agents = new perimeter?
🔔 Follow @technadu
Source: https://cybersecuritynews.com/claude-chrome-extension-0-click-vulnerability/
If you have an #iOS device and you have not updated, you are in danger of a zero click hack, (#DarkSword) the bones of which were just published on #GitHub.
It allows attackers to seize full control by just visiting a compromised website, without requiring any clicks, downloads, or user interaction. The malware operates in memory, deleting its own traces to avoid detection.
Update to iOS 26.3.1 or the latest available version (18.7.6 or higher). If you are running an older hardware, update to at least iOS 15, for emergency patches for older devices.
Go to Settings > General > Software Update to ensure you are fully updated.
If you cannot update immediately, or if you are at high risk, enable Lockdown Mode. This is an extreme, high-security mode. Go to Settings > Privacy & Security > Lockdown Mode and turn it on.
#zeroclick #infosec #HacksInTheWild
https://mashable.com/article/iphone-exploit-darksword-spyware-released-in-the-wild