Security Lab

RDP

Remote Desktop Protocol (протокол удалённого рабочего стола) предоставляет возможности удаленного отображения и ввода через сетевые подключения для приложений, работающих на сервере. Протокол RDP предназначен для поддержки различных типов сетевых топологий и нескольких протоколов локальной сети.

"localhost" в заголовке — и вы администратор. 0Day в Triofox раздаёт ключи от системы

Авторизация? Это пережиток прошлого, считают хакеры.

Удар по RDP: 100 стран, 100 000 IP и одна цель — американская инфраструктура

Хакеры обходят аутентификацию, используя всего лишь разницу во времени ответа сервера.

Вход через базу данных, выход через туннель — формула идеального киберпреступления

Специалисты раскрыли цепочку событий, ведущую от уязвимости к полному контролю.

We're Cephalus — вымогатель, которому антивирус устроил персональную экскурсию

Sideloading превращает доверенный компонент в проводник для вредоносного кода.

Пульс атак — из Украины, цель — ваши VPN: невидимая сеть охотится в три смены

Сотни тысяч попыток, десятки адресов, один ритм: брутфорс как сервис нового поколения.

Не медленный интернет, а атака — хакеры используют "арифметику времени" для взлома Windows-серверов

Как миллисекунды ломают аутентификацию.

VPN шифрует всё — кроме вашего IP. ExpressVPN случайно сдал своих клиентов

Пользователи думали, что невидимы в сети, а сами «светились» как новогодняя ёлка.

StilachiRAT: хищная киберкрыса похищает биткоины и подглядывает за вами через веб-камеру

Неприметный троян искусно маскируется и мгновенно воскрешается при попытке деактивации.

Парад вирусов: кто возглавил рейтинг самых опасных киберугроз

Десятка вредоносов по версии Check Point.

Почти треть IT-бюджетов уходит на защиту, но взломы почему-то продолжаются

Куда уходят деньги, если каждая вторая компания всё равно становится жертвой?

Инструменты Red Team стали кошмаром правительств 10 стран

Когда ваш рабочий стол — уже не ваше личное пространство.

SMOKEDHAM: искусство цифровой маскировки от UNC2465

Как хакеры превращают легальные инструменты в невидимое оружие?

22 жертвы за месяц: как SafePay делает компании добычей киберпреступников

Внезапное сходство с LockBit раскрывает тайные связи вымогательских групп.

От захвата домена до офисного пропуска: цифровое вторжение в осязаемую реальность

Rapid7 раскрывает детали крайне занимательной кибератаки.

ShadowPad и Cobalt Strike: смертельное сочетание для организаций Тайваня

Кибершпионы использовали сложные схемы маскировки для сокрытия своих действий.

HardBit 4.0: шифрование по паролю и сложные методы обхода анализа

Киберпреступники отказались от сайтов утечек в пользу повторных прямых угроз.

Зловещий туман: вымогательская банда «Fog» активно терроризирует образовательные учреждения

Чем подход молодой группировки удивил исследователей безопасности?

LilacSquid: хакеры-призраки терроризируют компании по всему миру

Группа оставляет за собой лишь следы MeshAgent и PurpleInk.

Цифровой хищник SolarMarker мастерски «играет в прятки» с данными своих жертв

Многоуровневая инфраструктура вредоноса не оставляет корпоративному сектору никаких не шансов.