Хакеры перехватывали данные банковских карт и пароли сотрудников финансовой группы США в течение 18 часов.
Поддельная защита превратилась в идеальный инструмент киберразведки.
Самые востребованные вредоносы глазами экспертов Positive Technologies.
Почтовый клиент, который шпионил за тобой.
Никто не замечал кейлоггеры на 400 компьютерах в течении 10 лет.
С ошибками, но исправимыми.
Хитрые методы маскировки превращают простой код в головоломку для специалистов.
Пользователи даже не подозревали, что их действия отслеживались в реальном времени.
Как MS Office доставляет коктейль из вирусов на компьютер.
Вредоносный код собирает учетные данные и сохраняет их в доступном из интернета файле.
Давняя проблема и новаторские подходы для применения деструктивных тактик.
Что же думают в Apple по поводу нового метода атаки на фирменный сервис?
Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.
Инфостилер распространяется через вредоносную рекламу и выдаёт себя за безобидное ПО.
Новая хитрая тактика или хакеры забыли добавить файлы?
Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.
Китайские специалисты используют эффективные инструменты для шпионажа за ТКК-компанией.
Криптомайнер Typhon Stealer отбросил ненужное, чтобы получить новое.