Security Lab

Huntress

Huntress - это компания, которая занимается обеспечением кибербезопасности. Она предлагает решения для защиты от хакерских атак и вредоносных программ для бизнеса. Компания использует передовые технологии и алгоритмы для обеспечения максимальной защиты систем и данных ее клиентов. Команда Huntress состоит из высококвалифицированных экспертов в области кибербезопасности, которые постоянно следят за последними угрозами и разрабатывают новые способы защиты.

Вирусы больше не в моде. Теперь хакеры грабят пользователей с помощью программ для сисадминов

Зачем писать сложный код, если есть AnyDesk?

Microsoft перешёл на тёмную сторону? Зачем Bing советует вирусы вместо полезных программ

Привычка загружать файлы без проверки стала слишком рискованной.

«Вставьте это в терминал, пожалуйста». Как опытные айтишники сами пускают хакеров в систему

За что киберпреступники платят BelialDemon $15000?

Касперский, ESET и еще 57 жертв. Хакеры нашли способ «вырубить» любую защиту с помощью драйвера 16-летней давности

Зафиксирована новая волна атак на Windows через SSL VPN.

«Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция)

Обнаружены следы использования 0Day в VMware ESXi за год до официального раскрытия.

Торренты на службе хакеров. Как новый бэкдор PeerBlight прячет управление в сети BitTorrent

Как код на Go помогает хакерам подменять временные метки и скрывать следы взлома.

Пароль «12345» был бы надежнее. Разработчики Gladinet зашили секретные ключи прямо в код.

Одна статичная строка в DLL превращает «токены доступа» Gladinet в универсальный пропуск для атакующих.

Хакеры больше не ломают, они просят. Окно Win+R стало идеальным инструментом для атаки

С конца сентября по конец октября исследователи изучили 76 атак в США, EMEA и APJ, где жертв заставляли запускать вредоносную цепочку через окно Run.

ZIP который притворяется текстом. GootLoader вернулся и распространяется через абсурдные поисковые запросы

Новая техника маскировки обманывает не только сканеры, но и человеческий глаз.

Один файл — полный доступ: Для эксплуатации 0Day в Gladinet достаточно одного параметра. Обновление уже доступно

CentreStack оказался уязвим даже после исправлений.

Zero-day, отсутствие патча и три взломанных компании. Как новая уязвимость превратилась в кошмар для бизнеса

Производитель молчит уже две недели, а киберпреступники совершенствуют свои методы атак.

"Отравление логов" через phpMyAdmin — новая техника китайских хакеров

Китайские хакеры используют открытый исходный код Nezha как оружие в новой волне атак.

Сохраняете пароли в блокноте? Ошибка. Храните их на рабочем столе? Фатальная ошибка.

Компании теряют сети из-за безответственности сотрудников, как показал инцидент с SonicWall.

Хакер скачал «антивирус» — и три месяца транслировал свои атаки ИБ-шникам в прямом эфире

Неосторожный клик — и вся инфраструктура у врагов как на ладони.

Всего три детали: Zoom, плохой микрофон и лицо начальника — и защита на macOS больше не актуальна

Вас зовут в Zoom ради совещания, а выходите вы уже с трояном в сердце системы.

Samsung MagicINFO превращают в ботнет-ферму Mirai — даже без пароля

Один PoC — и вся инфраструктура в руках хакеров.

CVE-2024-50623 в действии: как хакеры Clop обошли защиту MFT от Cleo

Киберпреступники воспользовались упущением в защите и оставили сотни компаний без данных.

22 жертвы за месяц: как SafePay делает компании добычей киберпреступников

Внезапное сходство с LockBit раскрывает тайные связи вымогательских групп.

Взлом Foundation: хакеры массово атакуют строительных подрядчиков

Всего один открытый порт стал ключом для несанкционированного доступа.

SocGholish: помощь науке обернулась шпионажем

Как платформа BOINC перешла от научных вычислений к инструменту киберпреступности.