Попытка введения в заблуждение раскрыла новые последствия взлома.
Невидимый вор гулял по магазину приложений 5 месяцев.
В августе на долю Meow пришлось 9% всех мировых атак программ-вымогателей.
Исследователи Check Point проследили путь от Agent Tesla до хакера Sty1x.
Узнайте, как сохранить данные в безопасности.
Специалисты раскрыли сеть из 3000 фейковых аккаунтов.
На что способен свежий бэкдор, нацеленный на израильские компании?
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
Check Point раскрывает многоуровневую тактику киберпреступников.
Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.
Хакеры массово маскируют вредоносное ПО под Instagram и WhatsApp.
Что нужно знать о новой уязвимости с активной эксплуатацией?
ИБ-поставщик порекомендовал немедленно укрепить свою защиту, пока хакеры не воспользовались её слабостью.
Cobalt Strike стал главным кибероружием против правительственных структур региона.
Как хакеры меняют личности для разрушений сети Албании и Израиля.
Хакеры в очередной раз пользуются невнимательностью жертв для проникновения в системы.
Кем оказались таинственные «Gods» и «Bignosa», и как исследователям удалось их вычислить?
Смогут ли хакеры нажать на «красную кнопку», если сильно этого захотят?
Когда хотел сделать как лучше, а получилось как всегда.
Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.