Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.
Какие механизмы позволяют хакерам быть невидимыми для радаров?
Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.
Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
Где хакеры берут учётные данные для проникновения и возможно ли его предотвратить?
Злоумышленник может выполнить произвольный код без повышения привилегий.
Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.
Исследователи «Лаборатории Касперского» раскрыли новую угрозу и подробно описали принцип её работы.
Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.
Безвредный PDF может захватить контроль над вашими данными.
MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.
Конфиденциальные данные Азии оказались под угрозой после вредоносной рассылки.
Кто оценит нововведения больше: пентестеры или киберпреступники?
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Ваше любимое средство для сокращения URL может быть использовано против вас.
Пока пользователи рискуют безопасностью, разработчику просто «нужна обратная связь».