Армия вредоносных скриптов подберет любой пароль за несколько минут.
Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.
Использование SQL-инъекции и XSS стало главным оружием в руках злоумышленников.
Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.
Крупнейшая хакерская сеть набирает обороты уже 6 лет. Почему никто не может этому помешать?
В новой итерации банковский троян получил качественно новые возможности для атаки.
От потенциальной жертвы требуется лишь открыть письмо, а преступники сами найдут нужный путь.
Клиенты онлайн-магазинов стали опробовали на себе новый способ кражи средств.
Все графические адаптеры подвержены невиданной ранее атаке с кражей содержимого.
Воспользуются ли хакеры уже устранённой уязвимостью нулевого дня в атаках?
Хакеры крадут учётные данные клиентов сервиса оптом и в розницу.
Наивные жертвы сами передают злоумышленникам подробную информацию о себе.
В новой волне атак хакеры распространяют шифровальщики через фишинговые письма с вредоносными XLL-вложениями.
Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.
JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.
Контроль учётных записей Windows больше не может сдержать натиск хитрых преступников.
Хакеры заражают серверы Microsoft для атаки на химическую промышленность Южной Кореи.
Банкам нужно усилить защиту, чтобы защитить данные и деньги своих клиентов.
Хакеры нашли ещё одно применение сложным уязвимостям в очень простой атаке.
Эксперты компании Vade дали практические советы, как не попасться на удочку мошенников.
Злоумышленники подделывают письма от различных компаний, используя изображения или QR-коды для обхода системы защиты.
Опрос разработчиков выявил какие нейросети и языки наиболее полезны для IT-специалистов.
Обновление уже доступно, с установкой лучше не медлить.
LOLBas и CMD — основные методы злоумышленников в данной операции.
Хакеры всеми силами стремятся получить доступ к сервисам электронной коммерции для расширения спектра своих атак.
Активная с 2007 года вредоносная инфраструктура «дожила» до наших дней за счёт высокого уровня развёртываемости и сменяемости серверов.
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Вредоносную операцию так и не удалось бы выявить, если бы не фатальная ошибка злоумышленников.
55 фальшивых веб-сайтов воссозданы с высокой точностью — хакеры настроены решительно.
Насколько вообще безопасны общедоступные репозитории программного обеспечения?
Такая тактика позволяет избежать обнаружения и оставаться в системе долгое время.
От файла справки Microsoft до совершенного бэкдора для кражи информации.
От электронного письма до потери средств – один троян.
Эксперты связывают атаку с последними геополитическими событиями.
Если вы ведёте переписку, будьте готовы, что ваш собеседник вдруг поделится с вами необычным вложением.
Вредоносные пакеты для банковских троянов позволяют автоматизировать атаку и усовершенствовать свои навыки.
Если изображение пустое - не значит, что в нём ничего нет.
В мире ИБ тоже есть контрабанда – через электронную почту и картинки.
Но за этим стоят «партнеры» из Ирана.
Об операторах ничего не известно, а вектор атаки продолжает быть загадкой.
Злоумышленник может незаметно внедриться в компьютер жертвы с помощью HTML-тегов.
Для проведения атаки достаточно знать электронный адрес жертвы или ее имя на нужном сервисе.
HTML smuggling позволяет злоумышленникам собирать вредоносные файлы на устройствах жертв с помощью HTML5 и JavaScript.
Apple, Google, Microsoft и Mozilla будут сами решать, какие функции добавлять в свои продукты.
Новый метод позволяет обойти все известные технологии защиты от отслеживания.
В репозиториях с кодом на языке C строка ugly hack встречается в три раза чаще, чем в остальных.
Санкт-Петербургский арбитражный суд при пересмотре дела вновь отказался признать использование товарного знака конкурента в html-коде страницы сайта нарушением
Чиновники говорят, что данные методы и программы чаще всего служат источниками заражения служебных компьютеров и сетей Минобороны и Пентагона.