Ни одного файла, ни одного следа — а все ваши пароли уже в чьём-то Telegram-канале.
Сначала инвойс, потом фейковое окно входа — и логин ушёл в Бразилию.
Хакеры используют ИИ для создания вредоносного кода, изменив парадигму кибербезопасности.
Сколько времени осталось у пользователей, чтобы адаптировать свои системы?
Вредоносная операция CLOUD#REVERSER эксплуатирует легитимные облачные сервисы для обхода обнаружения.
Разведка Северной Кореи выходит за пределы полуострова.
Зарубежные сотрудники стали жертвами кампании с уязвимыми версиями WinRAR
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
Вредонос получил обновления и изменения в векторе продаж.
Под прикрытием легитимного ПО PyPI-пакеты проникают глубоко внутрь системы жертвы.
Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?
Удаляя VBScript, Microsoft рвет последние узы с прошлым.
Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.
В Латинской Америке завёлся новый киберворишка, ориентированный на финансовые данные пользователей.
Предоставляя доступ к платному контенту моделей, хакеры получают личные данные одиноких любителей женщин.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Почта Израиля стала участником цепочки заражения трояном AsyncRAT.
Вредоносная «Операция Магалена» была раскрыта из-за ошибки злоумышленников в настройке своего сервера.
Несмотря на развитие методов обнаружения, операторы GuLoader с помощью облака остаются незамеченными.
Хакеры APT-группы Kimsuky нацелены на защитников прав предателей Родины.