Атакующие научились угонять Microsoft 365 через настоящую страницу Microsoft — достаточно, чтобы вы ввели «одноразовый» код.
Почему международная спецоперация не принесла ожидаемого результата?
Цепочка поставок? Теперь это цепочка взлома. Хакеры просто заказывают ваши грузы у вас же.
Переговоры с Китаем ещё не начались, но США их уже проиграли.
Камеры следят за вами, даже когда вы не в Zoom.
Простота создания ловушек привлекла целую армию киберпреступников.
Обычное письмо, одна ссылка — и дверь в сеть уже открыта.
Один откат — и вся защита Entra ID превращается в стандартную атаку с кражей токенов.
Как защитные механизмы помогают ворам похищать ваши данные?
Зловещий NodeSnake научился ползать по PHP — и теперь он ещё опаснее.
80 000 взломанных аккаунтов — и все по инструкции с GitHub.
Пока военные укрепляют границы, хакеры проникают через цифровые щели.
Это не просто спам — это мошенничество принципиально нового уровня.
Под маской известного бренда скрывается масштабная кампания по краже данных.
Новый бэкдор Sosano умеет говорить на языке понедельников и лун.
Даже самые осторожные «яблочники» рискуют стать жертвами этой схемы.
Крошечные видео в формате 3GP несут за собой крупные финансовые потери.
Как планировщик задач превращает обычный файл в инструмент для взлома.
Поддельные вакансии и кибершпионаж снова угрожают аэрокосмической отрасли.
Обещания высоких заработков могут обернуться серьёзными потерями.
Как злоумышленники используют надуманные предлоги для компрометации систем.
Хакеры активно используют Google Таблицы для осуществления своих замыслов.
Иранские хакеры сменили тактику, чтобы завоевать к себе доверие.
Временные туннели играют неожиданную роль в распространении вредоносного ПО.
Пошаговые руководства делают сложные атаки доступными для каждого.
Ежедневно злоумышленники отправляли миллионы реалистичных сообщений от имени известных брендов.
Специалисты поражены, как проверенная схема приносит миллионные доходы.
Вымогательское ПО - главный кошмар директоров: 62% готовы платить хакерам
Что киберпреступники планируют делать с полученной информацией?
Целью злоумышленников стал весь земной шар, без каких-либо исключений.
Как ChatGPT помог вредоносу обойти защиту.
Как нарушение авторских прав приводит к заражению системы.
Несмотря на все усилия YouTube, мошенникам удаётся провести хитрую кампанию.
Хакеры притворяются чиновниками, чтобы заполучить как можно больше денег.
Миру предстоит узнать, к чему приведет новая техника атаки.
Эксперты Proofpoint поделились лайфхаками, которые помогут не стать жертвой мошенников.
Как вредоносы WasabiSeed и Screenshotter становятся ключевыми инструментами для сбора разведданных.
Платформа LinkedIn уже давно стала излюбленным инструментом для группы TA4557.
Хакеры нацелились на правительственные структуры, используя весьма изощрённые методы.
Сразу 3 новых кампании переняли опыт старейшей SocGholish, заняв свои ниши.
Крыса прогрызает тайники невнимательных пользователей.
Массовые кибератаки передали китайский бизнес в руки хакеров.
Великобритания показала на себе, как разногласия между CISO и директорами компаний влияют на кибербезопасность.
Злоумышленники мастерски обходят многофакторную аутентификацию и отбирают аккаунты у высокопоставленных сотрудников.
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
У молодых и наивных ребят обманом выманивают тысячи долларов...
Системы безопасности Windows и macOS оказались в зоне риска новой атаки хакеров.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Представители Редмонда не видят проблемы в своём сервисе, призывая клиентов комплексно улучшать безопасность.
Исследователи уверены, что лишь халатность зарубежных «безопасников» позволила хакерам воспользоваться дырой в защите.
Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.
Злоумышленники используют встроенный в Windows блокнот для общения со своими жертвами.
Хакеры атакуют компании США и Германии, предварительно проверяя – стоит ли начинать взлом.
Злоумышленники распространяют вредоносные OAuth-приложения и проникают в облачные среды организаций.
На этот раз под удар северокорейских хакеров попали США и Канада.
Самые распространенные пароли 2022 года, опасность в продуктах Sophos и McAfee, а новый инструмент, который станет следующим Cobalt Strike.
Злоумышленники могут начать постепенно отказываться от Cobalt Strike в пользу мощного малоизвестного фреймворка.
Новая функция верификации за подписку стала основным оружием злоумышленников.
Узнать о ситуации в мире можно только потеряв свои данные.
Для обхода многофакторной аутентификации Microsoft злоумышленники используют новый сервис EvilProxy.
Под ударом организации, занимающиеся ядерной безопасностью и геномными исследованиями.
Злоумышленники начали чаще использовать ISO, RAR и LNK-файлы.
Отчет об APT, атакующих СМИ, предоставили аналитики Proofpoint.
Функция автосохранения не поможет – злоумышленники пользуются ей в своих целях.
Группировка TA570 начала использовать Follina для фишинговых атак.
Со взломанных компьютеров APT41 похищала персонально идентифицируемую информацию, но зачем, пока неизвестно.
Злоумышленники рассылают фишинговые письма якобы от лица Службы безопасности Украины.
Хакеры используют вредоносные документы Microsoft Word для установки инструмента для удаленного доступа.
Новый подход позволил преступникам осуществлять более сложные атаки и лучше избегать обнаружения.
Троянский вирус полностью перехватывает контроль над смартфонами на Android
Исследователи рассказали о новой фишинговой кампании иранских государственных хакеров.
По сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Strike увеличилось на 161%.
В рамках кампании BazaFlix преступники заражают системы вредоносом, используемым группировкой TrickBot.
В рамках фишинговых атак злоумышленники обманом заманивают экспертов на поддельные сайты, замаскированные под страницы облачного сервиса OneDrive.
Расширение FriarFox предоставляет хакерам полный доступ к Gmail жертвы и доступ к ее данным для всех сайтов.
APT-группировка атакует организации по всему миру, используя технологии авторизации на базе токенов.
Некоторые операторы вымогательского ПО иногда просто «берут деньги и сбегают».
Энергетические компании в США получили фишинговые письма, направленные на заражение их сетей трояном LookBack.
В состав EITest вошло более 52 тыс. зараженных серверов.