Security Lab

кибершпионаж

Притворился PDF-файлом и ворует пароли. Как «Конфуций» учит пакистанцев цифровой гигиене

Классические приёмы обмана обрели второе дыхание в руках профессионалов.

Иранские хакеры взломали полмира, но забыли закрыть паролем свой сервер с данными

Иногда для грандиозного провала хватает обычной лени.

Не смотрите на эти PDF-файлы. За ними прячется бэкдор, который видит ваш экран

Грань между полезными файлами и вирусами стала почти неразличимой.

Установится само, можно ничего не нажимать. Новый вирус игнорирует любые отказы пользователей

Весь секрет в том, как ловко в системе подменили один системный файл.

С такими друзьями и врагов не надо. Как хакеры прикидываются оппозицией, чтобы взломать ваш Telegram

Цифровой капкан захлопывается в один клик.

Сначала — любопытство, потом — утечка. Как одна вредоносная надстройка для PowerPoint открывает хакерам доступ к секретным документам

Разбираем изнанку работы группировок, которые ценят терпение выше ярких спецэффектов.

Не отвечайте этому «эйчару»: как фальшивая вакансия может привести к утечке гостайны

Иногда выгодный контракт — это всего лишь ловушка для профессионалов.

Откройте архив — за вами присмотрят. Старый добрый WinRAR снова подвёл госслужащих

Незваные гости планируют задержаться в высоких кабинетах надолго.

Полгода тишины, «куколка» внутри и китайский след. Что известно о масштабном взломе Notepad++

Кто на самом деле стоит за взломом популярного редактора?

Как съездить в гости к Си Цзиньпину и не нахватать «жучков»? Ответ, кажется, знает британский премьер

В Лондоне это называют предосторожностью, хотя со стороны всё напоминает тотальную паранойю.

У вас в Docker кто-то поселился. И он, кажется, говорит по-китайски

Рассказываем о VoidLink: модульном вирусе, который живёт в памяти и крадёт ключи из облака.

«Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов

Операция Artemis показала, насколько уязвимы современные каналы связи.

Prince of Persia: Схватка с судьбой (и вашим Excel). Старейшие хакеры Ирана вернулись из цифрового небытия

Группировка радикально сменила тактику и обновила свой арсенал до неузнаваемости.

Коммуналка в Пхеньяне. Зачем северокорейские хакеры делят друг с другом серверы и пароли

Границы между «независимыми» Lazarus и Kimsuky оказались слишком размыты.

Excel-таблицы, тикеты и сплошная рутина. Как на самом деле устроена «бухгалтерия вторжения» иранских хакеров

Громкие атаки оказались результатом скучных квартальных планов и госконтрактов.

Деньги против безопасности. Почему Лондон не спешит вносить Китай в «чёрный список»

Попытка сохранить партнёрство лишь вызвала гнев профильного комитета.

Война на паузе, хакеры — в работе. Шпионы маскируются под обычных сисадминов, чтобы обмануть защиту.

Враг научился притворяться «своим» так искусно, что защита его даже не замечает.

Ваш антивирус ведет себя странно? Возможно, это китайский шпион.

В распоряжении операторов оказался внушительный арсенал из 22 функций.

UDPGangster уже в вашей сети — иранская MuddyWater превратила уязвимость протокола в искусство взлома

Компании из трёх стран месяцами не замечали, что их системы передают конфиденциальные данные на внешние серверы.

Один взгляд на баннер — и телефон заражён. Как Intellexa поставила на поток взлом смартфонов без единого клика

Жертве не поможет ни осторожность, ни отказ от подозрительных ссылок — правила цифровой гигиены больше не работают.