Авторизация? Это пережиток прошлого, считают хакеры.
Хакеры обходят аутентификацию, используя всего лишь разницу во времени ответа сервера.
Специалисты раскрыли цепочку событий, ведущую от уязвимости к полному контролю.
Sideloading превращает доверенный компонент в проводник для вредоносного кода.
Сотни тысяч попыток, десятки адресов, один ритм: брутфорс как сервис нового поколения.
Как миллисекунды ломают аутентификацию.
Пользователи думали, что невидимы в сети, а сами «светились» как новогодняя ёлка.
Неприметный троян искусно маскируется и мгновенно воскрешается при попытке деактивации.
Десятка вредоносов по версии Check Point.
Куда уходят деньги, если каждая вторая компания всё равно становится жертвой?
Когда ваш рабочий стол — уже не ваше личное пространство.
Как хакеры превращают легальные инструменты в невидимое оружие?
Внезапное сходство с LockBit раскрывает тайные связи вымогательских групп.
Rapid7 раскрывает детали крайне занимательной кибератаки.
Кибершпионы использовали сложные схемы маскировки для сокрытия своих действий.
Киберпреступники отказались от сайтов утечек в пользу повторных прямых угроз.
Чем подход молодой группировки удивил исследователей безопасности?
Группа оставляет за собой лишь следы MeshAgent и PurpleInk.
Многоуровневая инфраструктура вредоноса не оставляет корпоративному сектору никаких не шансов.