Сфера кибербезопасности столкнулась с вызовами нового уровня.
Техническое задание оказалось идеальной приманкой для десятков компаний.
Жертве не поможет ни осторожность, ни отказ от подозрительных ссылок — правила цифровой гигиены больше не работают.
Операция Endgame показала, как хакеры годами покупали неприкосновенность и что пошло не так.
Жертвами стали министерства и космические агентства, но истинные мотивы остаются загадкой.
Фишинг, стеганография и RAT: как Blind Eagle взламывает госорганы.
Администрация уверяла в надёжности ресурсов, а злоумышленники уже управляли сетью.
Простая атака или часть глобальной стратегии?
Преступники активно осваивают новые техники, создавая нестандартное вредоносное ПО.
Пользователи соцсети стали целью мошенников с хитрыми способами маскировки.
Специалисты показали, как вирусы стали частью расследования против распространителей CSAM.
Как китайские APT-группы скрывают свои истинные цели.
Всего один неосознанный клик превращается в финансовую катастрофу для криптоинвесторов.
«Сайты позора» и обратный отсчёт: как киберпреступники давят на жертв.
Многоуровневая инфраструктура вредоноса не оставляет корпоративному сектору никаких не шансов.
LockBitSupp дал эксклюзивное интервью, в котором развеял мифы о своей личности.
Специалисты Recorded Future рассказали, как ИИ будет использоваться в атаках нового уровня.
Recorded Future раскрывает деятельность хакеров, отслеживающих политическую отрасль Европы.
«Охота на крупную дичь» стала главным трендом ушедшего года.
КСИР активно наращивает свой потенциал в цифровом мире.
Recorded Future подчёркивает глобальный рост угрозы легитимных платформ.
Международная операция Европола направлена на борьбу со скиммингом в сети.
Китайские хакеры и их роль в увеличении глобальных цифровых рисков.
Миллиардные кражи криптовалют позволяют государству эффективно развивать свою ядерную программу.
Очередной инцидент связан с Octa - на этот раз масштабный.
Отчёт выявил возможные связи ХАМАС с одной из старейших и опытных хакерских групп.
Правительства стран могут сделать кибервымогательство невыгодной деятельностью.
Исследования покажут, как оптимально использовать ИИ в целях нацбезопасности.
Китай увеличил экспорт шпионажа в другие страны.
Специалисты безопасности рассказали, как можно эффективно защититься от нарастающей угрозы.
Киберпреступники решили не ограничиваться в инструментах и увеличивают своё портфолио.
Эксперты фиксируют сильный спад активности на всех тёмных площадках.
Технология преобразования текста в речь стала новым бизнесом в даркнете.
Хуситы распространяют шпионское ПО по WhatsApp среди политиков и журналистов.
Церкви для хакеров – табу. Но правила уже поменялись.
Хакеры атаковали Южную Корею, а теперь нацелены на Запад.
Genesis Market предоставлял злоумышленникам уникальные инструменты для обхода защиты и взлома онлайн-банков.
Действующая в интересах партии группировка нацелена на компьютеры с Windows и Linux на борту.
Вредоносное ПО массово используется киберпреступниками для похищения цифровых средств.
Тактика киберпреступников указала на следующие цели группировок.
В атаке подозреваются китайские государственные хакеры.
Чтобы внедрить бэкдор, злоумышленники воспользовались уязвимостью Follina и брешью в защите Sophos Firewall.
Хакеры используют скиммеры для заражения сайтов электронной коммерции.
Так злоумышленники пытаются обмануть украинские организации и заразить их вредоносным ПО.
За несколько атак хакеры сумели похитить данные более чем 50 тыс. платежных карт из 311 ресторанов.
Отношения между властями и вымогательской экосистемой основаны на устных и негласных соглашениях.
Злоумышленники заразили системы вредоносным ПО PlugX
Целью Operation Secondary Infektion является распространение «нужной» информации среди жителей стран бывшего СССР.
Связь между RedFoxtrot и Unit 69010 удалось обнаружить благодаря ошибкам в OpSec, допущенным одним из членов группировки.
В феврале 2021 года ИБ-специалисты опубликовали подробный отчет об операциях RedEcho в Индии.
Атаки произошли в преддверии перезаключения предварительного соглашения с Пекином о назначении епископов.
Любой желающий может повысить репутацию своей компании или очернить конкурента, заказав соответствующую услугу в интернете.
Вредоносы являются простыми в использовании, дешевыми или даже бесплатными.
Злоумышленники предпочитают использовать устаревшие версии инструмента, если другие хакерские группировки еще не перешли на новые релизы Cobalt Strike.