Ну кто же знал, что за логотипом налоговой скрывался троян с удалённым доступом?
Один эксплойт — сотни отменённых операций в Лондоне. И это только начало.
Искать этот RAT в ОС — всё равно, что ловить дым голыми руками.
Один баг в Fortinet дал хакерам доступ к звонкам, почте и внутренним логам компаний.
Сначала инвойс, потом фейковое окно входа — и логин ушёл в Бразилию.
Звонки шли, журналы стирались, команды выполнялись — теперь патч должен потушить пожар.
Никаких взломов — просто установите пакет и попрощайтесь с данными.
Электростанции, вода, нефть: они контролировали всё, пока никто не подозревал угрозу.
Как файловая ссылка победила обновление.
Уязвимость позволяла изменять учётные данные без авторизации.
Форки зараженного кода могли значительно увеличить масштаб компрометации.
Невидимый стилер превращает AutoIt в идеальное укрытие.
Февральский список угроз.
Скрытая цепочка заражения позволяет трояну оставаться вне поля зрения антивирусов.
Достаточно лишь одной строки кода, чтобы взять полный контроль над системой.
Бизнес десяти стран принимает экстренные меры.
Тысячи корпоративных сетей оказались беззащитны перед критической уязвимостью.
Специалисты FortiGuard обнаружили признаки массового заражения устройств.
Когда каждая транзакция может стать последней для вашей карты.
Исследователи раскрыли всю правду о тщательно замаскированных вредоносах.