Живой, мертвый или в суперпозиции? Узнайте в нашем канале
Специалисты Trellix раскрывают механизмы новой фишинговой кампании.
Нацеленный в том числе и на русскоязычных пользователей, вредонос использует передовые методы маскировки и усыпления бдительности.
Вредонос чувствует себя в чужих сетях как дома, не щадя данные жертв.
Злоумышленники придумали хитрый способ распространять скрипты через GitHub
Набирающие популярность методы злоумышленников были изучены и раскрыты исследователями.
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
Багхантеры уже догадываются, в чём причина, но на устранение проблемы уйдёт время.
Исследователи «Лаборатории Касперского» раскрыли новую угрозу и подробно описали принцип её работы.
Зачем группировка преувеличивает последствия своих кибератак?
От потенциальной жертвы требуется лишь открыть письмо, а преступники сами найдут нужный путь.
В умелых руках Booking.com стал инструментом для взлома систем отелей и компьютеров путешественников.
Злоумышленники воспользовались скомпрометированной библиотекой Apache Tomcat и выждали около полугода перед тем, как нанести основательный удар по своей жертве.
Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.
Исследователи раскрыли подробности зловредной операции и обнаружили сразу несколько экземпляров вредоносного ПО.
Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.
Расследованием занимались специалисты из Cyble.