Обнаруженные следы указывают на тщательную подготовку атаки через цепочку поставок.
Когда софт для контроля сотрудников превращается в оружие в руках вымогателей.
API-ключи наружу, данные — в воздух: кто проверял этот код?
Министерства, стройка и новости — что объединяет жертв милого животного?
Искусственный интеллект уже выполняет роль хакера.
Хакеры наращивают активность на фоне краха конкурирующих группировок.
Как элитные шпионы осваивают криминальный бизнес.
Обычное упущение послужило отправной точкой для масштабных атак.
Ошибки разработки позволяют хакерам легко получить доступ к конфиденциальным данным в облаке.
Правительственные хакеры Andariel игнорируют международное право, продолжая свои атаки на компании США.
Новое вредоносное ПО использует нестандартный метод коммуникации.
Новый бэкдор использует Outlook и OneDrive для маскировки своей активности.
Фишинговые тактики становятся всё более изощрёнными благодаря умным алгоритмам.
MgBot, Nightdoor и MACMA – чем ещё удивили экспертов китайские хакеры?
Вера открывает двери киберпреступникам.
Исследователи связывают атаки с группировками Mustang Panda, RedFoxtrot и Naikon.
Что изощрённый вредонос пытается найти на скомпрометированных устройствах?
Эксперты считают, что CVE-2024-26169 могла долго эксплуатироваться в качестве 0day-уязвимости.
Группа с большими связями в киберпространстве захватывает крупную долю в хакерском мире.
Правительственные сети Южной Кореи попробовали на себе силу трояна.