Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Тактика киберпреступников указала на следующие цели группировок.
Исследователи Insikt Group из Recorded Future обнаружили , что группировка SEABORGIUM (так же известная как Callisto, COLDRIVER и TA446) подделала страницу входа Microsoft американского поставщика военного оборудования в...
Причиной паники стала кибератака с использованием ПО Prestige, затронувшая Украину и Польшу.
Автором столь громких заявлений стал Клинт Уоттс, Генеральный директор Центра анализа цифровых угроз Microsoft , который ранее работал в сфере национальной безопасности Соединённых Штатов...
Для этого пользователи могут использовать анонимные номера на базе блокчейна
Мессенджер Telegram добавил возможность регистрировать аккаунты без сим-карты. Об этом сообщается в блоге мессенджера.
«Сегодня начинается новая эра конфиденциальности: аккаунт в Telegram теперь можно...
В результате взлома организация не работала почти три недели.
Как говорит Кетти Нивьябанди, генеральный секретарь канадского отделения Amnesty International, за взломом систем компании стоят Китай и Гонконг, а первые кибератаки начались 5 октября. Слова Кетти подтверждает американская...
Наиболее востребованными IT-специалистами у злоумышленников оказались веб-разработчики
Эксперты «Лаборатории Касперского» выяснили актуальное состояние глобального рынка найма в теневом сегменте сети, а также проанализировали, для каких целей злоумышленники могут нанимать работников из...
Хакеры атакуют телекоммуникационные компании, чтобы завладеть чужим номером.
Исследователи ИБ-компании CrowdStrike обнаружили новую кампанию , нацеленную на фирмы в сфере телекоммуникаций и аутсорсинга бизнес-процессов.
По словам экспертов, конечная цель этой кампании – получить доступ к...
Утечка данных студентов вынуждает повысить кибербезопасность страны.
Группировка «Team Mysterious Bangladesh» заявила, что скомпрометировала системы Центрального совета высшего образования Индии (CBHE). Об этом сообщили эксперты ИБ-компании CloudSEK.
Злоумышленники заявили о том, что они...
Из-за подлой атаки врачам пришлось отменить все операции и срочно перевести пациентов в другие больницы.
Как сообщает издание Franceinfo, в выходные знаменитая учебная больница Андре Миньо подверглась кибератаке, которая вынудила учреждение отключить все компьютерные сети. Это привело к...
Останутся ли востребованы живые программисты после создания ChatGPT.
На прошлой неделе компания OpenAI , разработчик нейросети DALL-E, представила чат-бота ChatGPT, который работает прямо в браузере. Одна из особенностей чат-бота заключается в том, что он понимает даже абстрактный вопрос в...
Обнародованная база содержит 390 тысяч строк с информацией об адресах электронной почты, телефонах, возрасте и зарплатных ожиданиях.
Сегодня неизвестные злоумышленники выложили в открытый доступ данные, предположительно принадлежащие пользователям портала Rabota.ru . Об этом сообщил...
Источник файлов и жертвы злоумышленников неизвестны.
Исследователи Palo Alto Unit 42 описали 3 новых загрузчика Cobalt Strike , каждый из которых загружает разные типы имплантатов – SMB Beacon, DLL Beacon и стейджер Cobalt Strike .
SMB Beacon (KoboldLoader)
Чтобы обойти...
Притворяясь беременной, женщина пыталась провезти в Китай огромное количество дорогой техники.
Как сообщают китайские СМИ, недавно на границе была арестована женщина, которая пыталась незаконно провезти огромное количество процессоров и дорогой техники в накладном животе. Контрабандистку...
Как привычные рыночные отношения приносят сотни миллионов долларов ритейлерам в даркнете.
Новое исследование показывает, что, как и большинство легальных товаров, украденные данные проходят через цепочку поставок, состоящую из производителей, поставщиков и потребителей. Эта цепочка включает...
Правда есть свои ограничения: на изображениях не должно быть логотипов, реальных мест, известных персонажей или людей.
Adobe Stock разрешит продавать изображения, созданные с помощью DALL-E, Stable Diffusion и других генеративных нейросетей. Об этом заявила старший директор Adobe Сара...
InTheBox продает ПО для атак на более 300 финансовых систем и соцсетей в 43 странах.
Исследователи ИБ-компании Resecurity обнаружили новый рынок в даркнете , ориентированный на разработчиков и операторов мобильных вредоносных программ. Торговая площадка под названием «InTheBox» работала в...
В настоящее время технологическая инфраструктура ВТБ находится под беспрецедентной кибератакой из-за рубежа.
ВТБ сообщил , что подвергся кибератаке, которая стала сильнейшей за все время работы банка. В финансовой организации заключили, что атака носит спланированной характер, а ее источник...
Написал один раз – работает везде.
Исследователи Sysdig обнаружили , что хакеры используют open-source утилиту Linux PRoot в атаках BYOF (BRYOF-атака, Bring Your Own Filesystem), чтобы обеспечить согласованный репозиторий вредоносных инструментов, которые работают во многих...
Уязвимость могла быть использована для вызова сбоев в работе утилиты или запуска произвольного кода.
Разработчики FreeBSD выпустили обновления для устранения критической уязвимости в утилите ping, которая отслеживается как CVE-2022-23093 и может быть использована для удаленного выполнения...
В стране большое количество специалистов в сфере информационных технологий, которые в настоящее время совершенно не востребованы, заметил народный избранник.
Заместитель председателя комитета Госдумы по информационной политике, информационным технологиям и связи Олег Матвейчев, который...
Уязвимость позволяет вскрыть «японку».
Исследователь кибербезопасности Сэм Карри обнаружил уязвимость , которая позволяет проводить кибератаки на автомобили Honda, Nissan, Infiniti и Acura через службу подключенных транспортных средств, предоставляемую компанией SiriusXM.
По словам...
Трансляция Positive Technologies состоится 8 декабря в 14:00 (МСК).
Первые и самые известные продукты Positive Technologies ― XSpider и MaxPatrol 8 ― предстали в другом облике. Новая версия порадует обновленной светлой темой. Иконки теперь станут удобнее для восприятия. С новым...
За преступление ответственна китайская хакерская группировка APT-41 или Winnti.
Китайские хакеры украли десятки миллионов долларов, выделенных в качестве пособия американцам, переболевшим коронавирусом. Об этом сообщает NBC News со ссылкой на Секретную службу США.
По информации спецслужб...
Эксперты Positive Technologies проанализировали кибератаки III квартала 2022 года.
По данным исследования , число атак увеличилось на 10% по сравнению со II кварталом. Аналитики Positive Technologies отметили существенный рост доли использования вредоносного ПО для атак на Linux , а...
Чтобы обнаружить вирус-шпион, специалисты рекомендуют использовать программы для анализа трафика
Вредоносная программа TgRAT , использующая закрытые чаты в Telegram в качестве каналов управления, была выявлена в ходе одного из расследований, проведенного командой по реагированию на...
Сенаторы выступили с инициативой для борьбы с подменными номерами
Минцифры получит право запрашивать у компаний данные о совершённом вызове на основании обращения граждан через портал «Госуслуги». Такая норма содержится в поправках к закону о связи, подготовленных сенаторами во главе с членом...