Деятельность шпионов APT40 стала причиной предупреждения ведущих ИБ-агентств.
Сельское хозяйство, производство и критическая инфраструктура — главные цели северокорейских хакеров.
Исправленная 2 года назад уязвимость до сих пор актуальна для 38% приложений.
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.
Старые языки уйдут в отставку, а ПО обещает стать надежнее. Какие еще меры предпримут чиновники?
От самых используемых эксплойтов до уязвимостей в человеческом доверии.
Microsoft дошла до границы терпения правительства США.
Эксперты показали, как распространяется новый троян и какие связи он имеет с Lazarus Group.
Эксперты Sysdig обнаружили новую угрозу для кибербезопасности в облачных средах.
Переход группы на цели из США может означать обострение киберконфликта между США и Китаем.
Оружием в руках злоумышленников стала уязвимость в Log4j.
Специалист сообщил компании об ошибке, но компания отрицает факт взлома
Ожидаются атаки на ПО с открытым исходным кодом
Вместе с другими крупными технологическими компаниями Google повысит безопасность open-source проектов
Какие ошибки эксплуатировали злоумышленники для вредоносных атак
Вредонос оснащен функциями бэкдора, прокси SOCKS5, загрузки вредоносного ПО, кражи данных, выполнения команд и установки руткита.
Специалисты фиксируют существенное снижение попыток эксплуатации уязвимости.
Хотя адаптированный под UniFi-устройства PoC-эксплоит был опубликован еще в декабре, атаки с ним начались только в конце января.