Большая конкуренция вынуждает эксплуатировать сразу 5 ошибок для получения доступа к корпоративным сетям.
Почему неизвестный троян остаётся невидимым и как он связан с древним вредоносом XORDDoS?
Исследователи из Group-IB проникли в киберпреступный синдикат и заполучили ценные сведения о злоумышленниках.
Хакеры используют лазейки в API для обхода мер безопасности Android.
Сразу 3 новых кампании переняли опыт старейшей SocGholish, заняв свои ниши.
На каждую взломанную компанию обязательно найдётся свой покупатель.
Хакеры используют Teams для фишинговых атак и проникновения в корпоративные сети.
Следы проникновения есть, а последующих действий — нет. Что скрывается за столь странной тактикой?
Вымогательская стрелка указывает на большие проблемы с кибербезопасностью японской компании.
Кто же снится руководителям корпораций в ночных кошмарах?
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
Среди любителей ИИ появился гадкий утёнок.
Br0k3r один из первых в киберпространстве, кто продаёт доступ к прибыльным компаниям необычным способом.
За несколько лет хакеры существенно отточили свою тактику, что мы и видели в атаке на GoAnywhere.
Широкий спектр услуг на подпольном рынке может даже неопытного хакера превратить в настоящую акулу киберпреступности.
Биржа первоначального доступа ставит под угрозу сотни компаний по всему миру.
Крупные атаки программ-вымогателей начинаются с доступа к устройству, приобретенного на барахолке.