Почему идеальная орфография в письме — главный признак того, что вас обманывают.
«Феникс» RansomHub и другие преступники, сделавшие 2024 год незабываемым.
Последствия взлома TeamViewer могут быть катастрофическими.
Судьбу «огромного числа» конфиденциальных данных решит лишь крупная денежная сумма.
Кто ответственен за столь крупное число кибернападений?
Чем принципиально отличаются банковские троянцы и почему это важно?
NCC Group предупреждает — даже патчи могут не спасти.
Входной точкой хакеров стала уязвимость в файловом сервере IBM Aspera Faspex.
Опасный недостаток позволяет хакеру украсть конфиденциальные данные и взять под контроль системы на сервере.
Неприятные уязвимости были обнаружены в магазине приложений южнокорейского бренда.
Вредонос SharkBot вшит в два приложения, имеющие более 60 тысяч скачиваний в Google Play.
Этим летом особенно отличились LockBit, Hive и BlackBasta.
Расформирование группировки Conti, а также сезонные колебания - две возможные причины снижения активности программ-вымогателей.
Для захвата контроля над радиоуправляемым дроном достаточно иметь стандартный передатчик, совместимый с ExpressLRS.
Но из-за прекращения деятельности группировки Conti общее количество атак в мае снизилось на 18%.
Используя уязвимость, хакеры могут записывать произвольные данные, а затем рутировать встраиваемые системы на базе Linux.
Кибервымогатели немного отошли от геополитических потрясений и снова ринулись в бой.
Уязвимость в протоколе Bluetooth LE позволяет злоумышленникам заводить двигатель и проникать в салон электрокара.
RCE-уязвимость позволяет удаленному злоумышленнику выполнять команды на уязвимом сервере с повышенными привилегиями.
Эксплуатация проблемы позволяет злоумышленнику выполнять произвольные команды с привилегиями суперпользователя.
Эксплуатация наиболее опасных из проблем может позволить удаленному неавторизованному злоумышленнику выполнить произвольный код.
Уязвимость уже используется в реальных атаках.
11 протестированных устройств имели одну или несколько опасных уязвимостей, а также слабые, легко угадываемые встроенные пароли.
Эксплуатация проблем позволяет осуществлять DoS-атаки и повышать привилегии.