Использование контейнера с легитимным названием многократно повысило скрытность преступников.
Компания описала опыт своих разработчиков по переносу проектов как исключительно положительный.
Открытый исходный код и мощная поддержка помогут языку занять свою нишу в отрасли.
Гибкость и изменчивость – главное оружие нового вредоноса.
Топ-15 открытых инструментов, полезных для каждого ИБ-специалиста.
Как отсутствие лицензирования влияет на безопасность кода и замедляет процесс разработки?
VulnCheck предупреждает о беспрецедентной уязвимости цепочек поставок программного обеспечения.
Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.
Допущенная в 2015 году программная ошибка обнаружена хакерами и активно эксплуатируется.
4000 популярных пакетов целых полгода были уязвимы для RepoJacking-атак.
Обновлённый инструментарий позволил хакерам переключиться со шпионажа на финансовые атаки.
Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.
Stability AI выпустила StableCode — трехуровневая модель для генерации кода.
Кроссплатформенный вредонос, реализованный на Python и Go, распространяется через Telegram в обмен на криптовалютный платёж.
Компания Dell стала невольным соучастником маскировки злоумышленников.
Вредонос способен целенаправленно похищать Discord-токены жертв, а кастомные модификации клиента бессильны.
Всё больше вредоносных программ работают как сервис, существенно снижая входной порог в сферу киберпреступности.
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Написанный на языке Go инфостилер даёт злоумышленникам потенциал для проведения кроссплатформенных вредоносных операций
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Долгое время никому не нужный инструмент внезапно начал набирать популярность у киберпреступников.
Исследователи отмечают чёткую тенденцию увеличения вредоносной активности против компьютеров Apple.
Северокорейские хакеры оценили все преимущества кибератак через поддельные предложения о работе.
Никогда не доверяйте взломанному софту из сомнительных источников, это может плохо кончиться.
Исследователи наблюдают восходящую тенденцию на использование китайскими киберпреступниками общедоступных хакерских инструментов.
Написанный на языке Go, вредонос обладает высокой производительностью для мощных вредоносных кампаний.
Эксплуатация уязвимости происходит в тот момент, когда облачный контейнер извлекает вредоносный образ из реестра.
В последние несколько лет специалисты наблюдают тренд постепенного перехода вирусописателей с языков C и C++ к языку Go.
Уязвимость связана с тем, как работает процесс компиляции, когда пользователь запускает команду «go get» для получения репозитория.
Новый язык программирования Go, по утверждению авторов, сочетает в себе скорость разработки, характерную для динамических языков, таких как Python, с производительностью и безопасностью компилируемых, таких как C и C++.