Цифровые следы - ваша слабость, и хакеры это знают. Подпишитесь и узнайте, как их замести!
В азиатском регионе произошёл налёт нескольких китайских групп с инструментами для слежки и кражи данных.
Неудачная шутка хакера может обернуться проблемой для более 500 млн. пользователей WinRAR.
eBay может стать подстрекателем к утечке данных пациентов.
Хакеры развернули сразу несколько масштабных вредоносных кампаний с изощрёнными методами социальной инженерии.
500 ГБ похищенных данных, похоже, не предоставляют какой-либо ценности для злоумышленников.
Хакеры активно вербуют сообщников на киберпреступных форумах.
Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.
Вредонос эксплуатирует свыше двадцати известных уязвимостей в различных сетевых устройствах.
В киберпреступном мире тоже есть свои лидеры – и группа Vice Society заняла свою нишу.
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Как хакерские атаки обогащают американских гигантов отрасли?
Кибератака вынудила госслужащих перейти на ручку и бумагу в свой работе.
Новое вредоносное ПО CryptoClippy использует домены WhatsApp Web для захвата буфера обмена пользователей.
Вредоносное ПО использует определенные уязвимости и отключает указанные процессы.
Подменяя и скрывая файлы, новый вариант PlugX теперь будет быстро распространяться на многие системы.
Хакеры массово атакуют устройства интернета вещей.
Злоумышленники из BackdoorDiplomacy вновь напомнили о себе.
К счастью, эта кибератака не увенчалась успехом.
Способ строится на добавлении JSON к полезной нагрузке SQL-инъекций.
Palo Alto Networks назвала Vice Society «одной из самых влиятельных групп вымогателей 2022 года».
«Служба безопасности банка» стала более продвинутой и незаметной.
Заседание получило название “Инициативы по борьбе с вымогательским ПО”.
Как выяснилось, Ransom Cartel использует инструменты и исходный код шифровальщика REvil.
Эксперты описали, как APT-группы используют системные службы для проведения самых разрушительных атак.
Кейлоггер и RAT-троян использует более 180 ботов в Telegram в ходе атаки.
Опасная уязвимость на платформе позволяет изменить конфигурацию брандмауэра и "усыпить" компьютер жертвы
Драйверы NVIDIA и новый RAT-инструмент способствуют незаметной кражи учетных данных.
Вымогатели торгуются со своими жертвами, но сосредоточены на определенных атаках
А первые попытки эксплуатации ошибки происходят в течение нескольких часов
Группировка начала использовать Google Drive и Dropbox, чтобы избежать обнаружения.
За три месяца атаки специалисты обнаружили более 500 000 уникальных образцов вредоносного ПО.
BRc4 обходит средства защиты и обладает широкими возможностями
Киберпреступник может получить root-права и захватить контроль над устройством
Компании торгуются с киберпреступниками, чтобы снизить сумму выкупа
Хакеры удаленно управляют сетью организации
Операторы программы-вымогателя выпустили новую версию, отличающуюся улучшенным шифрованием.
Средняя сумма выкупа и количество жертв продолжают расти быстрыми темпами
Компания хочет помочь специалистам по кибербезопасности предприятий лучше управлять нужными инструментами.
Все больше специалистов переходят к технологии расширенного обнаружения кибератак и реагирования на них
Злоумышленники устраивают кибератаки на цепочку поставок программного обеспечения для взлома сайтов с высокой посещаемостью.
Двухфакторная аутентификация не так эффективна, как раньше, предупреждают исследователи из Stony Brook University и Palo Alto Networks.
Устаревшие домены используются опытными преступниками для осуществления крупных атак.
Cтраница PyPI для aws-login0tool содержала предупреждение, призывающее не скачивать пакет.
Злоумышленники скомпрометировали 96% из 80 ханипотов Postgres всего за 30 секунд.
Более 78% организаций стали все чаще подключать к своим сетям IoT-устройства потребительского класса.
В статье вы узнаете, что делает данных поставщиков средств безопасности крупнейшими игроками на рынке.
SNIcat позволяет похищать данные из корпоративных сетей в обход устройств безопасности Cisco, F5 Networks, Fortinet и Palo Alto Networks.
Хакеры прибегают к четырем методам вымогательства для оказания давления на жертву.
Специалисты выявили новый вариант трояна PlugX под названием Thor, доставляемый на системы через уязвимости ProxyLogon.
Требование выкупа часто превышает $1,5 млн, но группировка готова вести переговоры с жертвами.
Удаленный хакер может запустить команды и автоматизацию в логах Cortex XSOAR War Room.
Злоумышленники круглосуточно занимаются выявлением уязвимых систем, которые могут предоставить им доступ к корпоративным сетям.
Эксплуатация уязвимости происходит в тот момент, когда облачный контейнер извлекает вредоносный образ из реестра.
Майнеры криптовалюты были выявлены в 30 контейнерах, насчитывающих более 20 млн загрузок.
Операторы ботнета перехватывают контроль над серверами для добычи криптовалюты Monero.
Рынок облачных услуг растет, расходы компаний на облачные сервисы скоро пересекут отметку в $1 млрд.
Группировка Rocke продолжает атаковать необновленные серверы через старые известные уязвимости.
Mimecast, Palo Alto Networks, Qualys и Fidelis Cybersecurity подтвердили, что они также стали жертвами атаки на цепочки поставок SolarWinds.
Бэкдор SUPERNOVA был внедрен другой киберпреступной группировкой и отличается от SunBurst/Solarigate.
PyMICROPSIA представляет собой вредоносную программу на основе Python, специально разработанную для атак на Windows-системы.
Получив более надежный контроль над зараженной системой, PgMiner развертывает приложение для добычи криптовалюты Monero.
Код позволял программам собирать информацию о модели телефона, MAC-адресе, операторе связи и номере IMSI.
Сообщения об ошибках предоставляют слишком много информации, позволяя злоумышленнику узнать о конкретных пользователях.
Бэкдоры TriFive и Snugy использовали скрытые каналы для связи с C&C-сервером злоумышленников.
Согласно пользовательскому соглашению Palo Alto Networks, пользователи не имеют права публиковать обзоры и сравнения ее продуктов.
По данным специалистов Palo Alto Networks, на некоторых сайтах с наибольшим трафиком была обнаружена вредоносная активность.
Компания Palo Alto Networks устранила уязвимости в PAN-OS, операционной системе, использующейся межсетевыми экранами следующего поколения (NGFW) Palo Alto Networks.
Подобным функционалом в 2016 году обладал шифровальщик Petya.
Также продолжает расти спрос на продукты по обеспечению web-безопасности.
В основном вредоносные домены используются для распространения вредоносных программ, мошенничества или фишинговых кампаний.
Уязвимость позволяет удаленно отключать межсетевые экраны Palo Alto Networks.
Неисправленные проблемы могут быть использованы для выполнения произвольных команд, хищения данных и пр.
Преступники в ходе кибератак используют новую версию вредоносного ПО BackConfig.
Кампания началась с отправки вредоносных электронных писем с поддельного адреса, замаскированного под адрес ВОЗ.
11 февраля в Москве пройдет мероприятие для IT-директоров с возможностью обсудить с экспертами практические вопросы безопасной разработки контейнерных приложений.
В феврале 2019 года неназванный подрядчик выложил в Сеть персональные данные сотрудников Palo Alto Networks.
Уязвимости были исправлены в версиях Kubernetes 1.14.8, 1.15.5 и 1.16.2.
Graboid включает в себя функции как червя, так и майнера криптовалюты.
Вооружение преступников включает бэкдоры Sakabota, Hisoka, Netero и Killua.
В Сети обнаружено 1,3 тыс. уязвимых установок Harbor в открытом доступе.
Более 70% недавно созданных доменов являются «подозрительными», «небезопасными для работы» или «вредоносными».
Эксперты проанализировали работу двенадцати продуктов различных производителей.
Эксплуатация уязвимости позволяла злоумышленникам удаленно выполнять произвольный код.
Атакующий с доступом к компьютеру или заразивший его вредоносным ПО может извлечь данные и продолжить VPN сеанс жертвы без авторизации.
Уязвимости могут быть проэксплуатированы удаленным злоумышленником для выполнения произвольного кода в межсетевых экранах.
Эксперты по безопасности из компании Palo Alto Networks опубликовали отчет о деятельности хакерской группировки DragonOk.
Правоохранители задержали для допроса трех человек.