Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Почему системные логи бесследно исчезают со взломанных серверов?
Группа киберпреступников TeamTNT снова активизировалась и запустила новую кампанию по криптоджекингу, нацелившись на серверы с операционной системой CentOS. По данным компании Group-IB , злоумышленники используют брутфорс-атаки...
От новейших методов мошенников не застрахованы даже опытные пользователи.
Преступные группы в Европе активно используют мошенничество с QR-кодами (квишинг) для обмана туристов. Исследователи Netcraft сообщили, что две крупные банды злоумышленников применяют схемы с QR-кодами для оплаты...
Ошибка в коде vCenter Server открыла двери для удалённого взлома.
Компания Broadcom выпустила обновления для устранения критической уязвимости в VMware vCenter Server , которая может привести к удалённому выполнению кода. Уязвимость с оценкой 9.8 по шкале CVSS, получившая обозначение...
Вредоносное ПО крадёт больше, чем кажется: опасность растёт.
В сентябре специалисты «Лаборатории Касперского» зафиксировали серию атак на российские энергетические компании с использованием нового троянского вируса под названием Unicorn. Этот вредоносный код нацелен на кражу конфиденциальной...
Как новый алгоритм защитит пользователей платформы от троллей и фейков.
Европейские учёные создали алгоритм машинного обучения, который способен предугадывать вредоносное поведение пользователей в социальной сети X (бывший Twitter ). Исследование, опубликованное 12 июля в журнале IEEE...
Предложение ведомств призвано улучшить безопасность новых версий программ.
CISA и ФБР призвали технологические компании пересмотреть свое программное обеспечение, чтобы предотвратить наличие XSS -уязвимостей в будущих релизах. Уязвимости межсайтового скриптинга остаются проблемой для...
Германия лишила вымогателей голоса и нашла необычные сходства с другими хакерами.
Правоохранительные органы Германии ликвидировали сайт группировки вымогателей Vanir Locker.
Сайт появился в июле, когда злоумышленники опубликовали данные трёх жертв, среди которых была одна немецкая...
Как австралийский “компьютерный гик” создал криминальную империю.
Австралийская полиция нанесла мощный удар по криминальному подполью, раскрыв масштабную сеть зашифрованных коммуникаций под названием Ghost. Операция, получившая кодовое имя Kraken, привела к аресту десятков подозреваемых...
Техническая лазейка помогла соцсети вновь заработать после блокировок.
Соцсеть X* вновь заработала в Бразилии после трёхнедельной блокировки по решению Верховного суда страны. Это стало возможным благодаря техническому манёвру — изменению маршрутизации интернет-трафика. Компания использовала...
Что стоит за перебоями популярного мессенджера?
Мессенджер Discord с 18 сентября начал функционировать с перебоями, что заметили пользователи: многие не смогли получить доступ к веб- и мобильной версиям платформы, хотя с помощью VPN сервисы оставались доступными. «Коммерсантъ» выяснил ...
Как взлом аэрокосмической компании поставил под угрозу несколько отраслей.
В ходе интервью изданию The Register директор по исследованиям безопасности компании Binary Defense Джон Двайер раскрыл подробности кибератаки на крупного производителя компонентов для аэрокосмической отрасли и других...
Как обычная функция стала кошмаром безопасности?
Эксперты F.A.C.C.T. обнаружили нестандартный метод распространения вредоносной программы Xmrig . Злоумышленники использовали функцию автоматических ответов на электронных почтовых ящиках для доставки майнера, предназначенного для незаметной...
Vanilla Tempest тестирует новое приобретение на клиниках США.
Microsoft сообщает, что хакерская группа Vanilla Tempest начала атаковать организации здравоохранения в США с использованием программы-вымогателя INC Ransom.
INC Ransom действует в рамках модели «вымогательское ПО как услуга»...
Как доверие людей позволило увеличить капитализацию фейкового токена.
Специалисты BleepingComputer обнаружили, что хакеры взломали несколько популярных аккаунтов в соцсети X*, чтобы продвигать криптовалюту $HACKED, созданную на блокчейне Solana , что привело к мошеннической схеме...
Изощрённый способ маскировки делает новый вредонос практически невидимым.
Эксперты по кибербезопасности из «Лаборатории Касперского» обнаружили новое вредоносное ПО под названием SambaSpy, представляющий угрозу для пользователей в Италии. Этот троян удалённого доступа ( RAT ) используется...
GSMA готовит новый стандарт безопасности для всех мобильных устройств.
GSMA , организация, ответственная за развитие протокола Rich Communications Services ( RCS ), объявила о планах внедрения сквозного шифрования ( E2EE ) для защиты сообщений, передаваемых между Android и iOS . Это важный...
Легальный бизнес или прикрытие для государственных кибератак?
Американские власти выдвинули серьезные обвинения против крупной китайской компании, специализирующейся на кибербезопасности. Integrity Technology Group (также известная как Yongxin Zhicheng), акции которой котируются на Шанхайской...
Notepad++ стал инструментом северокорейских шпионов.
В июне 2024 года специалисты Mandiant Managed Defense обнаружили кибершпионскую группу UNC2970, которую связывают с Северной Кореей. Позже в том же месяце эксперты Mandiant зафиксировали фишинговые атаки, в которых хакеры...
Устройство распознает все ваши мысли по движению гортани.
Ученые из Кембриджского университета разработали умное колье , которое способно распознавать речь по микродвижениям горла. Это изобретение может стать настоящим спасением для тех, кто потерял способность говорить из-за болезни или...
Что не поделили гиганты игровой индустрии?
Компании Nintendo и The Pokémon Company инициировали судебный процесс против студии Pocketpair, создавшей игру Palworld. Иск о нарушении патентных прав был подан 18 сентября 2024 года в окружной суд Токио.
Согласно пресс-релизу Nintendo, компании...
Выявленная брешь получила максимально возможную оценку по шкале CVSS.
GitLab выпустил обновления для устранения критической уязвимости в своих редакциях Community Edition (CE) и Enterprise Edition (EE), которая может привести к обходу аутентификации. Проблема связана с библиотекой ruby-...
Пейджеры оказались смертельной ловушкой, замаскированной под безопасные средства связи.
Во вторник после 15:30 в Ливане началась череда взрывов, которая охватила различные районы страны, вызвав панику, хаос и многочисленные жертвы. Взрывы были спровоцированы устройствами связи, в том числе...
Метод немецких спецслужб позволяет определить преступника по таймингу.
Немецкие правоохранительные органы начали активно использовать новые методы для деанонимизации пользователей сети Tor . Журналисты ARD-Politikmagazin Panorama и STRG_F (funk/NDR) выяснили, что спецслужбы Германии...
Ваша карьера стала учебником для машин.
LinkedIn начал использовать контент пользователей для обучения своих моделей искусственного интеллекта без разрешения, что вызвало волну возмущения среди пользователей.
Согласно обновленной политике конфиденциальности, LinkedIn собирает...
200 000 взломанных устройств – вредоносная сеть расширяется с неимоверной скоростью.
Исследователи в области кибербезопасности обнаружили новый ботнет, созданный с использованием устройств для малых офисов и домашних сетей ( SOHO ), а также IoT -устройств. Этот ботнет, по предположениям...