Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Не нужно покупать Flipper Zero, чтобы устроить бомбардировку уведомлениями.
В мире кибербезопасности новое потрясение: в свет вышло приложение, позволяющее проводить спам-атаки через Bluetooth , аналогичные тем, что ранее успешно реализовывались через устройство Flipper Zero . Отныне...
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Эксперты Palo Alto Networks из подразделения Unit 42 обнаружили и активно отслеживают ход новой вредоносной кампании под названием EleKtra-Leak, нацеленной на использование открыто размещённых учётных данных...
Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.
Исследователи безопасности из ИБ-компании Cado Security обнаружили новую киберугрозу, исходящую, предположительно, из Туниса. Целью кампании, получившей название Qubitstrike, является атака на...
Теперь за установку игр пользователи платят своей личностью.
Согласно новому отчету Trend Micro, злоумышленники начали использовать сеть доставки контента (Content Delivery Network, CDN) Discord для распространения вредоносного ПО Lumma Stealer. Более того, хакеры создают ботов с помощью...
Исследователи проанализировали работу скрытного и очень эффективного вредоноса на Android.
Аналитики из ИБ-компании F-Secure провели глубокий анализ Android-трояна SpyNote и обнаружили его обширные возможности по сбору конфиденциальной информации.
Обычно SpyNote распространяется через...
Киберпреступность стала одним из главных направлений в конфликте между Израилем и ХАМАС.
По данным исследователей кибербезопасности из компании Group-IB , группа хактивистов AnonGhost, поддерживающая палестинскую сторону, обнаружила уязвимость в приложении Red Alert, широко используемом...
Специалисты предупреждают о высокой опасности одной из уязвимостей. С чем связана угроза?
Разработчики популярной open-source утилиты curl опубликовали предупреждение о двух уязвимостях, которые будут официально раскрыты на следующей неделе.
Curl (client URL) широко используется...
Зачем иранским хакерам понадобились сервера Exchange в атаках?
Исследователи безопасности из ИБ-компании ESET заявили , что израильские организации стали целью двух различных кампаний, организованных иранской группировкой OilRig в 2021 и 2022 годах.
Кампании, получившие названия «Outer...
Все секреты разработчиков будут раскрыты через функцию автозавершения кода.
Команда исследователей из Китайского университета Гонконга и университета Сунь Ятсена обнаружила , что инструменты автоматического завершения кода на базе искусственного интеллекта, такие как GitHub Copilot и...
Утечка информации из стека и переполнение кучи — лишь видимая верхушка айсберга.
Недавно специалисты Microsoft обнаружили в программной библиотеке «ncurses» ряд уязвимостей, связанных с повреждением памяти. Эти уязвимости могут быть использованы злоумышленниками для выполнения вредоносного...
Новая операция «Steal-It» не оставляет шансов на сохранность конфиденциальных данных.
Сложная вредоносная операция, известная как «Steal-It», нацелена на конкретных жертв в Австралии с использованием откровенных изображений моделей с платформы OnlyFans в качестве приманки. Об этом...
api
apt28
base64
edge
fancy bear
javascript
lnk
microsoft
mockbin
onlyfans
steal-it
windows
zip
zscaler
инфостилер
кибератака
похищение данных
социальная инженерия
Свежий эксплойт позволяет хакерам отключить защиту жертвы и раскрыть её реальный IP-адрес.
Несколько дней назад на зарубежной площадке Reddit появилась информация об обнаружении серьёзной уязвимости безопасности в клиенте AtlasVPN для операционной системы Linux .
Исследователь...
Почему даже крутые машины иногда ошибаются?
Ученые из Университета Калифорнии в Сан-Диего изучили, насколько эффективно большие языковые модели (LLMs) отвечают на вопросы по Java на сайте Q&A StackOverflow. В исследовании было выявлено, что результаты ответов далеки от идеальных.
В...
Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.
Разработчики программного обеспечения в очередной раз стали мишенью в атаках на цепочку поставок. В реестре библиотек Crates.io для языка программирования Rust недавно был обнаружен ряд вредоносных...
Новый шпионский инструмент сольёт злоумышленникам все данные о вашем местоположении.
Киберпреступники, стоящие за вредоносом Smoke Loader , активно используют в своих атаках новую полезную нагрузку под названием Whiffy Recon для триангуляции местоположения инфицированных устройств...
Уровень языка — продвинутый, уровень безопасности — новичок.
Личные данные 2,6 миллионов пользователей платформы Duolingo выставлены на продажу. Эксперты по кибербезопасности предупреждают о рисках, связанных с доксингом (размещение информации в сети без согласия человека) и целевыми...
1140 аккаунтов Fox8. Ты действовал наверняка, да?
Исследователи из Университета Индианы обнаружили ботнет на платформе X, ранее известной как Twitter . Этот ботнет , получивший название Fox8, управлялся с помощью технологии ChatGPT и состоял из 1 140 аккаунтов. Фейковые страницы...
Слепые зоны в смартфонах развязывают разработчикам руки - найден способ контролировать код.
В современном мире, где алгоритмы и цифровые платформы влияют на каждую сферу нашей жизни, от трудоустройства до судопроизводства, вопросы прозрачности и контроля становятся все более актуальными...
Исследователи Deep Instinct обнаружили скрытный способ эскалации привилегий популярной ОС.
На прошедшей недавно конференции по кибербезопасности Def Con специалисты компании Deep Instinct представили доклад о ранее неизвестном методе атаки на Windows -системы под названием «NoFilter»...
Личные и платёжные данные 22 миллионов пассажиров терпеливо ждали своего похитителя.
Программы поощрений за путешествия, подобные тем, которые часто предлагают различные авиакомпании и отели, часто рекламируют разнообразные преимущества вступления именно в их бонусную программу, нежели в...