На перекрестке науки и фантазии — наш канал
За каждым смс-уведомлением может скрываться попытка похитить ваши данные.
Исследователи в очередной раз подняли вопрос о безопасности поисковых систем.
Почему злоумышленники сменили вектор активности и чего хотят добиться своими действиями?
Вымогательская банда INC продолжает своё шествие по крупным организациям.
Китайские хакеры и их роль в увеличении глобальных цифровых рисков.
На вашу вечеринку у бассейна может проникнуть посторонний.
Как хакеры проникли в сети обоих компаний и какие данные им удалось украсть?
Киберпреступники используют доверие и клиентоориентированность жертв для заражения.
Вымогатели полюбили продукты компании за лёгкость компрометации корпоративных сетей.
Полосатые хакеры с девятью жизнями сметают все на своем пути.
Обновлённый вредонос использует хитрую уловку для уклонения от обнаружения.
Тестировщики игр рискуют стать первыми целями нового скрытного вредоноса.
Хакеры могли получать доступ к секретным журналам платформы и совершать по-настоящему мощные атаки.
На этот раз хакеры плотно взялись за Microsoft Azure и Google Cloud Platform.
Кроссплатформенный вредонос, реализованный на Python и Go, распространяется через Telegram в обмен на криптовалютный платёж.
Смишинг, поддельные сайты и трояны удалённого доступа помогли предприимчивому преступнику сколотить целое состояние.
Инструментарий киберпреступников всё ещё далёк от совершенства, но его активно развивают и дорабатывают.
Хакеры Kimsuky из тени следят за реакцией мира на деятельность страны.
Стоит ли верить в громкие заявления хакеров, которые отчаянно пытаются продать свой софт?
Хакеры APT-группы Kimsuky нацелены на защитников прав предателей Родины.
Долгое время никому не нужный инструмент внезапно начал набирать популярность у киберпреступников.
Утечка исходного кода позволяет атаковать системы Linux, даже когда у хакера недостаточно опыта для создания собственной программы.
Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.
Специальные YouTube-уроки наглядно демонстрируют, как им пользоваться.
Инфостилер использует поддельные диалоговые окна для усыпления бдительности пользователей.
Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Вредонос не имеет классической записки с выкупом — как же жертвам узнать, кому платить за дешифровку?
Специалисты SentinelOne описали киберпреступников как креативных, сдержанных и рассудительных.
Входной точкой хакеров стала уязвимость в файловом сервере IBM Aspera Faspex.
Последняя вредоносная кампания в очередной раз доказывает, как важно вовремя обновлять ПО до актуальной версии.
Облако как сервер управления и сообщения WhatsApp как вектор заражения.
В новом вредоносе реализована надежная схема шифрования с использованием алгоритмов NTRUEncrypt и ChaCha20-Poly1305.
PyPI-пакет с более 1000 загрузок крадет учетные данные специалистов.
Ошибки приводят к состоянию DoS и удаленному выполнению кода.
Киберпреступники продолжают заражать устройства с помощью поддельных вакансий.
Виновной оказалась группировка JuiceLedger.
Компания Trend Micro устранила уязвимость, которую использовали китайские хакеры.
Уязвимости позволяют локальному пользователю повысить привилегии на системе.
Инцидент с иранской железной дорогой является первым случаем применения Meteor.
Уязвимость может быть проэксплуатирована в целях повышения привилегий на системе до уровня администратора.
Злоумышленники делают вид, будто шифруют файлы с целью получения выкупа, но на самом деле уничтожают их.
Эксплуатация проблемы позволяет получить доступ к функциям драйвера и выполнить вредоносный код с привилегиями уровня SYSTEM и ядра.
Вредоносное ПО XcodeSpy состоит из скрипта Run Script, добавленного в легитимный Xcode-проект TabBarInteraction.
Истинным предназначением вредоноса является поиск и похищение файлов со взломанного компьютера.
Киберпреступники также вооружились новым вредоносным ПО Anchor.