Даже сложные системы безопасности не спасают от хитрых уловок преступников.
Преступники разыгрывают сложные сценарии, скрываясь за всем известными логотипами.
Механизм поиска Windows стал входной точкой для внедрения вредоносного кода.
Как счет-фактура обернулась вирусом и почему электронные письма стали такими опасными?
Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.
Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.
Godzilla использует неизвестный формат для обхода средств безопасности.
Двухфакторная аутентификация не поможет, если пользователь сам не распознает угрозу.
Слабая защита сайта или намеренная акция хакеров?
Вредонос основательно прокачал свои зловредные способности в новой итерации.
Хакеры развернули сразу несколько масштабных вредоносных кампаний с изощрёнными методами социальной инженерии.
Как не попасться на удочку хакеров в общественных местах?
Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?
Файлы RPMSG стали новым оружием киберпреступников, которые придают сообщениям легитимность.
Принцип работы вредоноса крайне схож с CryptoClipper, недавно раскрытого Лабораторией Касперского.
Вредонос не имеет классической записки с выкупом — как же жертвам узнать, кому платить за дешифровку?
В ходе последних вредоносных кампаний хакеры распространяют CoinMiner и Quasar RAT.
Ее эксплуатация позволила злоумышленникам использовать службу для отправки вредоносов пользователям Windows.
Утилита от Trustwave эксплуатирует уязвимость в процессе шифрования BlackByte.
Исследователи провели несколько сканирований интернета на предмет установок, содержащих ряд опасных уязвимостей.