Операция Artemis показала, насколько уязвимы современные каналы связи.
Группировка радикально сменила тактику и обновила свой арсенал до неузнаваемости.
Границы между «независимыми» Lazarus и Kimsuky оказались слишком размыты.
Громкие атаки оказались результатом скучных квартальных планов и госконтрактов.
Попытка сохранить партнёрство лишь вызвала гнев профильного комитета.
Враг научился притворяться «своим» так искусно, что защита его даже не замечает.
В распоряжении операторов оказался внушительный арсенал из 22 функций.
Компании из трёх стран месяцами не замечали, что их системы передают конфиденциальные данные на внешние серверы.
Жертве не поможет ни осторожность, ни отказ от подозрительных ссылок — правила цифровой гигиены больше не работают.
Китайские кибершпионы годами скрытно сидели в критических сетях, используя новый опасный бэкдор Brickstorm.
MuddyWater провела скрытую операцию против израильских организаций, задействовав новые инструменты и игровой маскарад.
Группировка притворялась «своими» и атаковала российский IT-сектор.
Сигнализация молчала, пока секретные чертежи утекали в неизвестном направлении.
Экс-глава Trenchant предпочел $1,3 млн в криптовалюте кибербезопасности США.
Неужели китайские хакеры Salt Typhoon вернулись?
Наставники будущих кибербойцов не смогли защитить даже собственные веб-сервисы.
Почему BOSS Linux стала мишенью Transparent Tribe? Разбираемся в новой волне кибершпионажа.
Пхеньян выбирает цели точечно: под удар попали разработчики компонентов и программного обеспечения для беспилотников.
США, Азия, теперь Европа...