Одно найти легче, чем другое. Спойлер: это не темная материя
Хакеры научились прятать вирусы там, где их никто не ищет.
Когда обычная установка Java оборачивается потерей корпоративных тайн.
Здравоохранение и онлайн-торговля наиболее пострадали от действий хакеров.
Как простое открытие налоговой декларации привело к неожиданным результатам.
Хакеры в очередной раз пользуются невнимательностью жертв для проникновения в системы.
Жертвы вредоноса рискуют остаться не только без данных, но и без чакры.
Банковский троян из Латинской Америки атакует Италию, Польшу и Швецию.
Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой?
Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.
Как вредоносы WasabiSeed и Screenshotter становятся ключевыми инструментами для сбора разведданных.
Группа COLDRIVER протестировала свой собственный вредонос на основе Rust.
Хакеры искусно пользуются неосведомлённостью немецких пользователей, заражая их устройства вредоносным ПО.
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
Группировка BlueNoroff придумала способ заражения финансовых организаций и инвесторов.
Комбинация фишинга и простых законных инструментов открывает хакерам двери в любые организации.
История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.
Ducktail меняет тактику: новая угроза для пользователей Facebook.
Как файлообменник встал на сторону хакеров?
В своих атаках злоумышленники используют популярную нынче уязвимость WinRAR.
Входной билет в мир киберпреступности стоит всего 20 долларов.
Группа хакеров с большим опытом продолжает свои атаки, обходя защиту и внимание жертв.
Проверьте, может быть ваша переписка в Skype и Teams уже скомпрометирована.
JPCERT рассказывает, что такое полиглот файлы и знают ли они японский.
Ориентированные на детей интернет-аферы набирают всё большую популярность в США.
В новой волне атак хакеры распространяют шифровальщики через фишинговые письма с вредоносными XLL-вложениями.
Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
Контроль учётных записей Windows больше не может сдержать натиск хитрых преступников.
Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.
Новая брешь в безопасности может быть использована как в атаках на Linux, так и на Windows.
Злоумышленники подделывают письма от различных компаний, используя изображения или QR-коды для обхода системы защиты.
Уязвимость в CMS-системе позволила мошенникам загружать свой контент на сайты.
Активная с 2007 года вредоносная инфраструктура «дожила» до наших дней за счёт высокого уровня развёртываемости и сменяемости серверов.
Вредоносное ПО может запускаться на любой ОС и выдавать себя за настоящего пользователя.
Свежий вредонос RustBucket ориентирован на пользователей macOS и открывает злоумышленникам любые двери для кражи конфиденциальных данных.
Северокорейские хакеры оценили все преимущества кибератак через поддельные предложения о работе.
Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.
Пока бухгалтеры пытаются успеть подать налоговые декларации, хакеры реализуют новые фишинговые кампании.
Хакеры атакуют компании США и Германии, предварительно проверяя – стоит ли начинать взлом.
Подменяя и скрывая файлы, новый вариант PlugX теперь будет быстро распространяться на многие системы.
А также удалённо внедрить в чат вредоносный документ.
Критические ошибки позволяют злоумышленнику получить доступ к устройству и заблокировать его.
Злоумышленники используют старую технику «отравления SEO» для наполнения PDF-файлов ключевыми словами.
В обычных условиях попытка изменения содержимого документа сразу же обнаруживается, но при использовании новых техник этого не происходит.
Специалисты продемонстрировали три варианта так называемой техники Shadow Attack.
Все 27 протестированных настольных и web-приложений для просмотра PDF оказались уязвимыми.
Баг в библиотеке TCPDF может использоваться для выполнения кода и перехвата контроля над сайтами.
Инженеры Google обещают выпустить патч в конце апреля 2019 года.
Специалисты обнаружили уязвимости в процессе цифровой подписи, используемом десктопными и online-приложениями.
С помощью PDF-документа злоумышленник может инициировать SMB-запрос на вредоносный сервер и заполучить хэши NTLM.
Проблема приводит к зависанию программы и дальнейшему отказу в обслуживании.
В Seculert выяснили, что целевая атака проводилась с помощью вредоносного электронного письма, эксплуатирующего брешь в Java.
По данным экспертов, злоумышленники воспользовались недавно обнаруженными критическими уязвимостями в Adobe Reader и Acrobat.
В новой версии появился встроенный инструмент для просмотра PDF файлов, а также устранено 14 уязвимостей.
Пользователи Windows могут обезопасить себя, открывая подозрительные PDF-файлы с помощью встроенной песочницы.
Брешь позволяет потенциальному злоумышленнику удаленно выполнить произвольный код.
Информация об уязвимости была публично доступной в течение одной недели.
Использование XDP формата позволяет злоумышленникам осуществлять фишинговые атаки и обходить антивирусную защиту.
F-Secure: Пользователей стоит осведомить, что электронные письма об Олимпийских играх чаще всего присылают злоумышленники.
Устраненные уязвимости позволяют злоумышленнику скомпрометировать целевую систему.
По данным компании AVAST, больше половины ее пользователей применяют устаревшую версию Adobe Reader.
При работе с программами Adobe Acrobat Reader или Foxit Reader файлы типа PDF могут быть использованы для распространения вредоносного ПО, заявил на днях сотрудник компании NitroSecurity.
В 2009 году количество уязвимостей в программном обеспечении сократилось, однако других рисков стало больше, говорится в докладе IBM по рискам, озаглавленном X-Force Trend and Risk Report.
Хакерские атаки 2009 года, направленные на программное обеспечение, чаще всего затрагивали уязвимости в пакете Acrobat и приложении Acrobat Reader компании Adobe Systems, утверждают специалисты ScanSafe.
Вредоносная программа, крадущая информацию с зараженных компьютеров, загружается с серверов неуловимого русского хостинга RBN, утверждают специалисты по безопасности.
Вредоносный документ PDF, использующий баги в программном обеспечении Adobe Systems Reader и Acrobat, выпущен на волю, сообщила компания Symantec во вторник — спустя всего несколько часов после того, как Adobe предложила исправления для своих программ.
Компания "Лаборатория Касперского" обнародовала отчет о тенденциях развития спамерских технологий в первом полугодии текущего года.
Cпециалист по безопасности Петко Петков, неделю назад сообщивший о неисправленной ошибке в Apple QuickTime, а во вторник — об аналогичном критическом баге в Microsoft Windows Media Player, заявил, что Adobe Acrobat Reader тоже содержит серьезную уязвимость.