Хакеры используют ИИ для создания вредоносного кода, изменив парадигму кибербезопасности.
Сколько времени осталось у пользователей, чтобы адаптировать свои системы?
Вредоносная операция CLOUD#REVERSER эксплуатирует легитимные облачные сервисы для обхода обнаружения.
Разведка Северной Кореи выходит за пределы полуострова.
Зарубежные сотрудники стали жертвами кампании с уязвимыми версиями WinRAR
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
Вредонос получил обновления и изменения в векторе продаж.
Под прикрытием легитимного ПО PyPI-пакеты проникают глубоко внутрь системы жертвы.
Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?
Удаляя VBScript, Microsoft рвет последние узы с прошлым.
Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.
В Латинской Америке завёлся новый киберворишка, ориентированный на финансовые данные пользователей.
Предоставляя доступ к платному контенту моделей, хакеры получают личные данные одиноких любителей женщин.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Почта Израиля стала участником цепочки заражения трояном AsyncRAT.
Вредоносная «Операция Магалена» была раскрыта из-за ошибки злоумышленников в настройке своего сервера.
Несмотря на развитие методов обнаружения, операторы GuLoader с помощью облака остаются незамеченными.
Хакеры APT-группы Kimsuky нацелены на защитников прав предателей Родины.
Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.
Злоумышленникам пришлось сменить канал доставки после недавних действий редмондской компании.