Спойлер: мы раскрываем их любимые трюки
270 тысяч сайтов не выдержали. Вы точно посещали один из них.
Запросы шли с миллионов IPv6-адресов, а защита почему-то не срабатывала.
Код, который не лечит, а калечит.
Логотип в подписи письма может оказаться ловушкой для ваших паролей.
Один неверный свайп — и ничего уже не вернуть.
CVE на сцене, деньги в кармане, уязвимость в системе — как прошёл Pwn2Own для Firefox.
Он сидел тихо до последней версии, а потом начал шептать что-то на незнакомом языке.
Инфостилер под видом игры охотится в Discord.
В официальной Ripple-библиотеке — вредонос, крадущий криптовалюту через POST-запросы.
Полноэкранные наложения превращают легитимные площадки в игорные миражи.
Уязвимость в цепочке поставок превратила автосайты в невольные плацдармы для кибератак.
WordPress считает, что он в безопасности, но хакеры знают правду.
Возможно ли распознать код, который не видит ни человек, ни машина?
Теперь даже простые картинки таят в себе сложные схемы кражи платёжных данных.
Теперь браузер подчиняется вашим правилам и открывает двери к безграничным возможностям.
Даже самые мощные яблочные чипы оказались уязвимыми к новым атакам.
Невидимые скрипты атакуют сайты по всему миру. Как защититься?
Под маской праздничного настроения скрывалась масштабная фишинговая атака.
Когда каждая транзакция может стать последней для вашей карты.
Нулевое детектирование на VirusTotal подчёркивает масштаб угрозы.
Технология, способная существенно упростить сложные задачи.
Как «Чёрная пятница» превратила Magento в рассадник киберпреступлений.
Райан Даль бросил компании вызов, способный разрушить былые IT-устои.
Новая уязвимость позволяет захватывать пользовательские аккаунты без лишних следов.
Вредоносные вложения скрывают гораздо больше, чем кажется на первый взгляд.
Киберзлодеи умудряются атаковать одни и те же сайты одновременно. Как они делят выручку?
Злоумышленники научились использовать Trusted-Types против пользователей.
Долгожданный выход из беты удивляет даже бывалых фанатов гаджета.
Домен злоумышленников появился в сети всего за 48 часов до обнаружения взлома.
За полтора года разработки проект завоевал сердца тысяч программистов.
Ни один разработчик не застрахован от убедительных методов хакеров.
Исследователи обнаружили более 20 слабых мест в платформах машинного обучения.
Невидимый вирус приходит вместе с вашим любимым актером.
Проблема стала уже третьей по счёту в движке V8 с начала года.
Как разработчики допустили существование в своём продукте трёх уязвимостей одновременно?
Как хакеры приспособили легитимное ПО для удалённого управления заражёнными устройствами.
На платформе npm выявлены библиотеки-оборотни со скрытым функционалом.
Check Point раскрывает многоуровневую тактику киберпреступников.
Обновлённый вредонос проникает в компании через бизнес-файлы.
Невидимый враг продолжает регистрировать новые домены для продолжения активности.
Криптографические ключи оказались бессильны перед смекалкой хакеров.
Цепочка поставок оказалась скомпрометирована незаметно для владельцев сайтов.
Все ваши данные улетучатся с устройства, оставив после себя лишь хлебные крошки.
Десятки тысяч сайтов оказались под прицелом цифровых диверсантов.
Отказ от устаревших методов в сторону упрощения программирования.
Вредоносная кампания явно вдохновлена недавно обнаруженными вредоносами семейства FakeUpdates.
Почему вредоносный Node.js-пакет всё ещё доступен для скачивания?
Активно используемая уязвимость позволяет хакеру получить контроль над жертвой.
Вредонос SSLoad стал одним из основных инструментов в арсенале киберпреступников.
Мошенники внедряют вредоносный код туда, где меньше всего ожидаешь его увидеть.
Сложные техники обфускации существенно затрудняют обнаружение вредоноса.
Всего один день обучения — эффективность в работе на долгие годы.
Тайвань – новое поле боя в глобальной кибервойне.
Тысячи криптоинвесторов замерли в ожидании ответа, пострадали ли их активы.
Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.
Крупнейшая хакерская сеть набирает обороты уже 6 лет. Почему никто не может этому помешать?
Злоумышленники придумали хитрый способ распространять скрипты через GitHub
Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
Уязвимость позволяет запустить цепочку эксплоитов.
Исследователи из Group-IB поделились антидостижениями матёрых киберпреступников.
Источником риска стала встроенная, но давно забытая функция браузера.
Свыше 7000 заражённых страниц обеспечивают вредоносную активность против простых пользователей.
Выбирать язык нужно с умом, а не по моде.
Как реорганизация рабочего пространства позволяет улучшить производительность.
50 тысяч человек уже лишились своих сбережений. Сумеете ли вы защитить свои?
Новый проект от разработчика JSON сможет заинтересовать как новичков, так и опытных профессионалов.
Исследование индийских специалистов выявило фундаментальную проблему в безопасности Android.
Как отсутствие лицензирования влияет на безопасность кода и замедляет процесс разработки?
Допустимо ли обманывать ожидания разработчиков ради сомнительного прироста скорости?
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.
CISA призвала частные и госорганизации срочно устранить ошибку Looney Tunables, чтобы предотвратить потерю контроля над сетями.
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.
Зачем группировка преувеличивает последствия своих кибератак?
IBM описала преемника GootLoader и трудности блокировки его серверов.
Исследователи из Сингапура внесли неоценимый вклад в безопасность Битрикс.
Злоумышленники изменили своей привычной тактике и стали ещё опаснее.
Загрузчик IMAPLoader хитрым образом взаимодействует с письмами для развёртывания вредоносного ПО.
Несовершенство процессоров Apple позволяет незаметно выкачать все конфиденциальные данные пользователя.
От потенциальной жертвы требуется лишь открыть письмо, а преступники сами найдут нужный путь.
Входной билет в мир киберпреступности стоит всего 20 долларов.
А причём тут WordPress и обновления Chrome, мы с вами сейчас и узнаем...
Уникальный микс Node.js и JavaScript привлёк внимание специалистов.
В умелых руках Booking.com стал инструментом для взлома систем отелей и компьютеров путешественников.
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Иногда всего один случай может полностью изменить всё, но отчаиваться не стоит.
Новая операция «Steal-It» не оставляет шансов на сохранность конфиденциальных данных.
Представлен рейтинг языков программирования 2023 от IEEE Spectrum.
Новая версия фреймворка научилась шпионить и использовать стеганографию.
Один маленький пиксель создал огромные проблемы для IT-гиганта.
Зачем специалисты решают несуществующие проблемы на компьютере жертвы?
Stability AI выпустила StableCode — трехуровневая модель для генерации кода.
Хакеры развернули сразу несколько масштабных вредоносных кампаний с изощрёнными методами социальной инженерии.
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.
Эксперты компании Vade дали практические советы, как не попасться на удочку мошенников.
Злоумышленники доставляют зловредный софт через поддельные страницы на LinkedIn.
Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?
Проблема путаницы в манифестах ставит под угрозу целостность приложений.
К производству вредоноса со столь оригинальным названием явно имеют отношения русскоязычные хакеры.
Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.
Вредонос способен целенаправленно похищать Discord-токены жертв, а кастомные модификации клиента бессильны.
Опрос разработчиков выявил какие нейросети и языки наиболее полезны для IT-специалистов.
Стеганография позволяет злоумышленнику спрятать вредоносный код в безобидном файле или изображении на вашем сайте. В этой статье мы расскажем, как происходит атака и каких последствий стоит ожидать.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Обновление уже доступно, с установкой лучше не медлить.
Злоумышленники умело подделывают сайты для скачивания вредоносного архива.
Хакеры всеми силами стремятся получить доступ к сервисам электронной коммерции для расширения спектра своих атак.
Достучаться до «корпорации добра» пытался независимый исследователь, но сподвижки появились только после подключения «тяжёлой артиллерии».
Добавляя закладку в свой браузер, жертва добровольно передаёт хакеру доступ к своему аккаунту.
Срочно обновите уязвимый плагин, пока злоумышленники не развернули полезную нагрузку.
Очередной пример того, как политика влияет на отношения в киберпространстве.
Идентифицировать угрозу удалось лишь через два месяца после публикации.
Вредоносное ПО может запускаться на любой ОС и выдавать себя за настоящего пользователя.
«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.
Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.
Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.
Насколько вообще безопасны общедоступные репозитории программного обеспечения?
Исследователи уверены, что лишь халатность зарубежных «безопасников» позволила хакерам воспользоваться дырой в защите.
Неизвестные хакеры необычным способом привлекают китайцев на сайты для взрослых.
По словам исследователей, браузерные атаки в последние годы обошли по популярности e-mail фишинг.
Патч безопасности затрагивает свыше десяти различных уязвимостей.
Разработчик решил поэкспериментировать и использовал разную компоновку у каждого пакета, чтобы выявить наиболее эффективный.
Хакеры атакуют компании США и Германии, предварительно проверяя – стоит ли начинать взлом.
Заражённое устройство превращается в прокси-сервер злоумышленника.
Модификации были размещены в Steam WorkShop и не вызывали подозрений.
Вредоносные пакеты для банковских троянов позволяют автоматизировать атаку и усовершенствовать свои навыки.
Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО.
Найдут ли мошенники применение подобной технологии?
Неожиданно и интересно: знакомая угроза в новой оболочке.
Экспертам удалось без навыков программирования изменить номерной знак и раскрыть его местоположение.
Злоумышленники пытались атаковать южнокорейских пользователей с помощью “правительственных отчетов” о давке в Сеуле.
Пользователям нужно срочно обновить Google Chrome, чтобы не потерять контроль над компьютером.
Домены с большой «выдержкой» обходят средства защиты и нацелены на определенных жертв.
Исследователи Oxeye обнаружили более 500 открытых экземпляров Backstage, которые могли быть использованы злоумышленниками.
Хакеры искусственно повышают рейтинг вредоносных сайтов в поиске Google.
Используя уязвимость, киберпреступники могут с легкостью провести XSS-атаку.
Настройка глубоких ссылок позволяет выполнить XSS-атаку и доставить дроппер на устройство.
Аналитики уже зафиксировали кибератаки с использованием этой бреши в защите.
Любители пиратских сборок оказываются в ловушке злоумышленников.
В этом им помогает критическая RCE уязвимость, позволяющая обойти vm2 и выполнить произвольный код.
В течение 10 лет ЦРУ общалось с информаторами за границей, используя сеть веб-сайтов со скрытыми коммуникационными функциями.
Название JavaScript сбивает с толку людей, которые думают, что это вариант Java.
Расследованием занимались специалисты из Cyble.
Опасная уязвимость в компоненте WebView приложения ставит под угрозу безопасность 1.5 миллиарда пользователей TikTok.
За шпионажем предположительно стоит Министерство госбезопасности Китая.
Инструмент позволяет вам узнать как приложения внедряют свой JS-код в сайты.
Жертв заражают трояном NetSupport и инфостилером Raccoon Stealer.
Новая стабильная версия браузера выйдет в ближайшие дни и повысит безопасность по умолчанию.
Киберпреступник использует 0-day уязвимость Google Chrome. Не поможет даже обновление
С помощью запроса JSON и JavaScript можно удаленно выполнить код на устройстве жертвы
Украденные NFT оцениваются в 275 ETH или $375 000.
Ежедневно происходит более 400 тыс. попыток взлома
Злоумышленники пытались нарушить цепочку поставок npm с помощью десятков вредоносных модулей.
Европейские организации стали жертвами хитрой вредоносной кампании
Изменение вектора атак позволит Magecart действовать незаметно
Разработчики Tails OS не рекомендуют использовать Tor до исправления критических уязвимостей Firefox.
Исследователи Microsoft бьют тревогу.
В атаке использовались эксплоиты для двух ранее неизвестных уязвимостей.
Специалисты создали инструмент Cooper для выявления ошибок в том, как Word и Acrobat обрабатывают JavaScript.
Под удар также попался vue-cli
Вредоносные JavaScript-библиотеки похищают токены Discord и переменные среды.
Пакеты похищали токены доступа Discord и переменные среды с компьютеров пользователей и устанавливали RAT.
Атака, получившая название Trojan Source, позволяет скрыть вредоносный код от глаз пользователя.
Spook.js – атака на базе JavaScript, направленная на обход реализованных Google механизмов защиты от уязвимостей Spectre.
HTML smuggling позволяет злоумышленникам собирать вредоносные файлы на устройствах жертв с помощью HTML5 и JavaScript.
SMASH позволяет осуществлять атаки на современные модули DDR4 в обход мер безопасности, принятых против Rowhammer за последние семь лет.
Контроль над доменом был бесплатно передан ИБ-эксперту Трою Ханту.
Ученые назвали свою атаку первой браузерной атакой по сторонним каналам, работающей даже при отключенном JavaScript.
Вредоносные nmp-пакеты jdb.js и db-json.js замаскированы под легитимный инструмент для создания баз данных из JSON-файлов.
На портале npm обнаружена вредоносная JavaScript-библиотека discord.dll.
В 70% кибератак на организации использовалось вредоносное ПО, способное обходить антивирусы, полагающиеся на сигнатуры.
Абсурдность ситуации заключается в том, что весь сыр-бор разгорелся из-за JavaScript-библиотеки из двух строк.
Разработчики выпустили версию Tor 9.0.7, отключив выполнение Javascript на высшем уровне безопасности.
Уязвимость позволяла запускаться JavaScript-кодам, даже если Tor работал в самом безопасном режиме.
С помощью TensorFlow.js можно в режиме реального времени «стереть» человека в кадре.
Новый метод облегчает отслеживание браузеров и помогает обойти ряд противодействующих слежке техник.
Скрипт предназначен для улучшения производительности, но по иронии судьбы замедляет работу сайтов.
Выдающие себя за техподдержку мошенники используют код JavaScript, заставляющий браузер расходовать все ресурсы ЦП.
От слежки не будут защищены даже пользователи Tor.
Вредоносный файл был распознан 6 из 60 антивирусов.
О проблеме известно еще с 2012 года, однако до сих пор она оставалась недооцененной.
Наибольшей популярностью у злоумышленников пользуется функция setTimeout ().
Скомпрометированный пакет JavaScript использовался для хищения учетных данных пользователей.
Для эксплуатации проблемы атакующий должен заставить пользователя открыть вредоносную страницу или загрузить и открыть JS файл.
Несмотря на навязчивое поведение расширения, тесты показали минимальное влияние на производительность.
Уязвимости в языках программирования представляют угрозу безопасности создаваемых с их помощью программ.
Атакам могут быть подвержены все популярные браузеры на системах Windows, Mac и Linux.
Злоумышленники требуют выкуп в размере $250 за восстановления доступа к файлам жертвы.
Вирус вставляет вредоносный код во все JavaScript-сценарии на ресурсе.
Созданное с помощью фреймворка NW.js вредоносное ПО Ransom32 позволяет зашифровать пользовательские файлы.
Вредоносная кампания, по данным SANS Internet Storm Center, длиться в течение последних трех дней.
В репозиториях с кодом на языке C строка ugly hack встречается в три раза чаще, чем в остальных.
XSS-нападения позволяют изменять или прочитывать файлы cookie, временно изменять контент web-страниц, изменять web-формы и пр.
Исследователи продемонстрировали новую технику нападения, представляющую собой комбинацию JavaScript- и тайминг-атаки.
В новой версии web-обозревателя были повышены минимальные требования для установки программы.
Главной особенностью нового инструмента является то, что он не детектируется большинством антивирусных программ.
Разработчики программного обеспечения выпустили новый Java-сценарий для шифрования сообщений электронной почты в OpenPGP-стандарте.