В 2020-2021 годах Cycldek атаковала правительственные и военные организации в странах Юго-Восточной Азии.
Злоумышленникам уже второй раз за несколько лет удалось взломать почтовые серверы Госдепа.
Согласно заявлению парламента Норвегии, масштабы кибератаки пока неизвестны.
В прошлом году в канун католического Рождества Агентство по защите окружающей среды Шотландии стало жертвой вымогателя Conti.
Вымогатели атаковали организацию в правительстве Великобритании, чьей задачей является инвестирование в науку и исследования.
Злоумышленники получили доступ к электронной почте ряда финских депутатов.
Злоумышленники скомпрометировали десятки ящиков электронной почты, принадлежащих должностным лицам Минфина.
Киберпреступники использовали инструменты удостоверяющего центра Вьетнама для внедрения бэкдоров на системы жертв.
Как минимум 13 государственных организаций и комиссий пострадали от атаки.
Он пытался реализовать свой план, не оставляя следов в сети, но сотрудники ФСБ смогли его вычислить.
Злоумышленники получили доступ к некоторым системам, но не осуществили каких-либо разрушительных действий.
Группировка InvisiMole была обнаружена только в 2018 году, хотя атаковала организации в России и Украине еще в 2013 году.
Сотрудникам Центров по контролю заболеваний рассылаются фишинговые уведомления о необходимости пройти тест на коронавирус.
Группировка Turla использует версию ComRAT v4 для атак на МИДы в Восточной Европе и парламента одной из стран на Кавказе.
Заражение происходит через фишинговые письма с вредоносными документами, содержащими макросы.
APT32 рассылает фишинговые письма в целях сбора закрытой информации о коронавирусе.
Вредонос попадает на атакуемые системы через вредоносные документы Microsoft Word с упоминанием COVID-19.
Заполучив учетные данные, злоумышленники проникают в сетевую среду организации через уязвимые установки Pulse Secure VPN.
Впервые вымогательское ПО Mespinoza было обнаружено в октябре 2019 года.
Камеры видеонаблюдения в таиландской тюрьме были взломаны неизвестными лицами, находящимися за пределами страны.
Атака затронула почти все Windows-системы Маастрихского университета.
Киберпреступники руководствуются принципом «если хочешь что-то спрятать, прячь на видном месте».
С помощью вредоносного ПО злоумышленники похищали данные для доступа к госреестрам и незаконно переоформляли право собственности.
В новой вредоносной кампании APT-группа Fancy Bear использовала новые языки программирования.
Преступники выдали себя за главного финансового директора компании-подрядчика.
Злоумышленники получили доступ к конфиденциальной информации пользователей, однако пароли остались нетронутыми.
Председатель партии STAN Вит Ракушан потребовал созвать комитет по вопросам безопасности парламента в связи с атакой.
Киберпреступники взломали несколько ящиков электронной почты сотрудников МИД, но не смогли обойти системы защиты сервера.
Злоумышленники получили доступ к Raspberry Pi, не авторизованному для подключения к сети лаборатории.
Пользователи ОС Linux выразили недовольство работой системы.
Https://talkingstone.ru
https://talkingstone.ru варианты оформления Фото гранитных памятников.