В Матрице безопасности выбор очевиден
Вредоносный код прячется там, где его меньше всего ожидают.
Загадочные вредоносные пакеты исчезли так же внезапно, как и появились...
Вредонос NOOPDOOR использует двойную стратегию для обхода защиты.
Северная Корея проникает в системы ключевых отраслей.
Использование антивирусных компонентов позволяет хакерам обойти обнаружение и развернуть вредоносную нагрузку.
Многоступенчатый процесс атаки помогает обойти защиту антивирусов и EDR-систем.
Исследователи Fortinet раскрыли серию изощрённых атак повышенной сложности.
Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.
Какие механизмы позволяют хакерам быть невидимыми для радаров?
Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.
Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
Где хакеры берут учётные данные для проникновения и возможно ли его предотвратить?
Злоумышленник может выполнить произвольный код без повышения привилегий.
Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.
Исследователи «Лаборатории Касперского» раскрыли новую угрозу и подробно описали принцип её работы.
Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.
Безвредный PDF может захватить контроль над вашими данными.
MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.
Конфиденциальные данные Азии оказались под угрозой после вредоносной рассылки.
Кто оценит нововведения больше: пентестеры или киберпреступники?
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Ваше любимое средство для сокращения URL может быть использовано против вас.
Пока пользователи рискуют безопасностью, разработчику просто «нужна обратная связь».
Скачал бустер для видеокарты — попрощайся с личными данными.
JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.
Хакеры заражают серверы Microsoft для атаки на химическую промышленность Южной Кореи.
Хакеры способны повышать свои системные привилегии до максимальных и выполнять любой вредоносный код, как их остановить?
Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.
Зачем известные киберпреступники сменили вектор деятельности, отказавшись от былых методов и инструментов?
Хакеры используют MP3-файлы для скрытной доставки полезной нагрузки на целевые компьютеры.
Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.
Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран.
Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Атаки с подменой DLL скрытно заражают компьютеры и могут использоваться для дальнейшего продвижения преступников по целевой сети.
Вредоносная «Операция Магалена» была раскрыта из-за ошибки злоумышленников в настройке своего сервера.
В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.
С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.
Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.
«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.
Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.
что известно о Gopuram и атаке на 3CX?
Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Злоумышленникам пришлось сменить канал доставки после недавних действий редмондской компании.
Абсолютно разные киберпреступники долго использовали слабые места одного и того же программного обеспечения.
Вредонос, основанный на PHP, доставляется в систему жертвы методом DLL Sideloading.
Необычная функция позволяет программе долго оставаться незамеченной на скомпрометированном устройстве.
Специалисты зафиксировали новый всплеск активности зловредного софта.
Злоумышленники не оставляют попыток «насолить» разработчикам программного обеспечения.
Исследователям предстоит узнать – кому нужны технологии ВМС Пакистана и кто готовил нападение на выставку ВМС с июля 2022 года.
Если вы ведёте переписку, будьте готовы, что ваш собеседник вдруг поделится с вами необычным вложением.
Киберпреступники используют неизвестное вредоносное ПО, которое использует правительственную почту для сбора данных.
Исследователи нашли сходства в происхождении, векторах атак и инструментах.
Источник файлов и жертвы злоумышленников неизвестны.
Хакеры улучшают техники атак, чтобы еще легче обходить системы защиты.
Пользователь следует инструкциям злоумышленников для установки Emotet.
Новая кампания китайских хакеров направлена на шпионаж госучреждений Японии.
Киберпреступники вернулись к вымогательским атакам, используя новый инструмент для пентеста и старый способ заражения.
Однако, изменения отрицательно повлияли на инфраструктуру злоумышленников.
Эксперты описали, как APT-группы используют системные службы для проведения самых разрушительных атак.
Для заражения пользователю достаточно посмотреть на вредоносную ссылку.
Новая техника заражения делает Шмеля незаметным и универсальным инструментом хакеров.
Новое вредоносное ПО обладает богатым функционалом и подстраивается под каждую жертву.
Кампания использует эксплойты нулевого дня Windows и Adobe для развертывания невидимого ПО SubZero
Вредонос QBot заражает устройства под управлением Windows 7, маскируясь под легитимное приложение.
ПО Siofra может обнаруживать уязвимости и генерировать файлы для осуществления подмены DLL-библиотек.
Корпорация Microsoft выпустила инструмент, блокирующий загрузку определенных файлов DLL в операционной системе Windows, дабы минимизировать вероятность взлома ОС.