Как известный бренд неожиданно для себя стал участником мошеннической схемы?
Будет ли исправлен недостаток, который позволяет незаметно внедрять вирусы в код?
Как соцсеть отправляет вас на сайт, на который вы не хотите попадать.
Trend Micro выявила новые тенденции в скрытных атаках группы.
Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.
Bitdefender предупреждает о новых рисках для владельцев IoT-устройств.
Recorded Future подчёркивает глобальный рост угрозы легитимных платформ.
Засланный казачок нацелен на Linux-системы. Как скоро жертвы атаки заметят неладное?
Набирающие популярность методы злоумышленников были изучены и раскрыты исследователями.
«Подписку на Netflix оформляли? Первое списание уже завтра».
Токены GitHub и PayPal среди тысяч секретов, обнаруженных в открытых контейнерах.
Разработчики дали рекомендации по смягчению последствий, затягивать с ними не стоит.
Судьбу популярного проекта iptv-org решает Google.
Нашумевший бэкдор возвращается с новыми методами кибервойны.
Преемники вредоносного ПО принимают эстафету по заражению сетей.
Zero-day в популярном почтовом клиенте обернулся потерей данных для тысяч пользователей.
Ducktail меняет тактику: новая угроза для пользователей Facebook.
Сервис запускает новую эру безопасной коммуникации в сети.
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Фишинг и финансовое мошенничество сплелись в сокрушительный хакерский симбиоз.
Не верьте всему, что видите в Google.
Почему лишь внимательность может спасти разработчиков от вездесущих хакеров?
Вредоносный код проникает всё глубже, обходя стандартные меры защиты.
«Я всего лишь человек», – прокомментировал свою ошибку главный разработчик проекта.
73% сайта используют маленькую хитрость, чтобы заработать большие деньги на пользователях.
Лишь одно сообщение приводит к кражи конфиденциальной информации компаний.
Если не обновитесь - кража данных неминуема.
Не стоит слепо доверять цифровому компаньону, когда дело касается установки софта.
В умелых руках Booking.com стал инструментом для взлома систем отелей и компьютеров путешественников.
Хакеры шпионят за Ближним Востоком, маскируясь под средство защиты.
Хакеры нашли ещё одно применение сложным уязвимостям в очень простой атаке.
Злоумышленники подделывают письма от различных компаний, используя изображения или QR-коды для обхода системы защиты.
Хакеры Kimsuky из тени следят за реакцией мира на деятельность страны.
Активная с 2007 года вредоносная инфраструктура «дожила» до наших дней за счёт высокого уровня развёртываемости и сменяемости серверов.
Мошенники обходят все средства защиты, доставляя массу вредоносных программ любителям халявы.
Вредоносную операцию так и не удалось бы выявить, если бы не фатальная ошибка злоумышленников.
Ошибка разработчиков может привести к масштабным кибератакам на киноманов.
Хакеры атакуют компании США и Германии, предварительно проверяя – стоит ли начинать взлом.
Записка о выкупе, распечатанная на взломанных принтерах компании, показала ещё одного игрока в этой партии.
После атак на страны Ближнего Востока группировка показала свои способности и уровень подготовки.
Расширения Google Chrome для Roblox содержат бэкдор. Под угрозой более 200 тыс. игроков.
Хакеры искусственно повышают рейтинг вредоносных сайтов в поиске Google.
Пользователь рискует ухудшить свою безопасность, пытаясь улучшить её.
Теперь браузер защищает от отслеживания через URL
Кампания распространяла рекламу и принесла злоумышленнику несколько миллионов долларов
Использование обратного туннелирования и сокращенных ссылок усложняет специалистам задачу по срыву фишинговых операций.
Было выявлено восемь уязвимостей в библиотеках, написанных на языках C, JavaScript, PHP, Python и Ruby.
Целью большинства атак является заманить жертв на фишинговые сайты и заставить их ввести учетные данные или осуществить платеж.
За последние пару месяцев объем фишинговых атак с использованием искаженных префиксов URL-адресов увеличился на 5933%.
Данная мера призвана защитить пользователей от мошенничества и фишинговых атак с использованием вводящих в заблуждение URL.
В настоящее время возможность всегда показывать полные URL-адреса доступна в Google Chrome Canary 83.
Специалисты затрудняются объяснить, почему мошенники используют столь длинный URL-адрес.
С течением времени URL превратились в длинные строки непонятных символов, чем с радостью пользуются киберпреступники.
30 марта 2019 года Google планирует закрыть сервис навсегда.
По словам исследователя безопасности Барака Тауили, отображаемые в ленте соцсети URL-адреса можно легко подменить.
Путем использования не самого распространенного формата URL злоумышленники пытаются обойти IP-фильтры.
Брешь позволяет аварийно завершить работу службы, отключив тем самым поддержку URL.
Распространение ссылок по такой схеме позволяет обойти защиту автоматических фильтров.
Аспирант из Сингапура установил, что вредоносный код был внедрен в 76,3% ссылок на популярный web-ресурс.
Брешь позволяла любому желающему получить доступ к личным данным пользователя без предварительной аутентификации.
В настоящий момент злоумышленники распространяют лишь рекламную корреспонденцию.
Все ссылки, переданные в Skype, проверяются с IP-адреса в штаб-квартире корпорации.