Файлообменники становятся новым вектором атаки на израильские компании.
Шпионаж – один из способов страны узнавать о техническом прогрессе соперников.
Как случайно созданный вредонос стал объектом исследования киберпреступного мира.
Топ-15 открытых инструментов, полезных для каждого ИБ-специалиста.
Кто станет заветным обладателем уникального набора данных?
Зачем хакерам понадобился доступ к системам здравоохранения США?
Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.
Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?
Загадочные шпионские маяки в сети ведут к Тайваню и Сингапуру.
Что бы могла значить такая явная связь между группировками?
Международные агентства кибербезопасности бьют тревогу из-за возросшей активности TrueBot.
Широкий спектр услуг на подпольном рынке может даже неопытного хакера превратить в настоящую акулу киберпреступности.
Почта Израиля стала участником цепочки заражения трояном AsyncRAT.
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
RMM-платформа Action1 используется для установления постоянства и развёртывания программ-вымогателей.
Агентство CISA описало, как работает программа-вымогатель LockBit и почему татары никогда не станут жертвами хакеров.
С момента своей последней кампании хакеры усовершенствовали методы уклонения от обнаружения.
Кража получилась благодаря наивности одного из сотрудников компании.
Хакеры атакуют компании США и Германии, предварительно проверяя – стоит ли начинать взлом.
Исследователям предстоит узнать – кому нужны технологии ВМС Пакистана и кто готовил нападение на выставку ВМС с июля 2022 года.
Исследователи нашли сходства в происхождении, векторах атак и инструментах.
В вечном противостоянии двух стран используются традиционные методы кибервойны.
После атак на страны Ближнего Востока группировка показала свои способности и уровень подготовки.
Тактика киберпреступников указала на следующие цели группировок.
«Специалисты работают в сетях незаметно и используют свой доступ для атак на учреждения Украины».
Пользуясь ошибками разработчиков Google, злоумышленники незаметно собирают конфиденциальные данные пользователей.
Злоумышленники используют 3 способа заражения компаний из Восточной Европы.
Хакерам удавалось 2,5 года незаметно устанавливать бэкдоры на устройства.
Злоумышленники используют готовые хакерские инструменты для незаметной кражи миллионов долларов у банков.
Новая кампания китайских хакеров направлена на шпионаж госучреждений Японии.
Киберпреступники используют эффективные инструменты, чтобы проводить незаметные массовые кампании.
После затишья группа возобновила атаки, используя общедоступные инструменты.
За вредоносными кампаниями стоит предположительно российский хакер.
Драйверы NVIDIA и новый RAT-инструмент способствуют незаметной кражи учетных данных.