Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Хакеры используют ИИ для создания вредоносного кода, изменив парадигму кибербезопасности.
В июне специалисты из HP обнаружили фишинговую кампанию, направленную на пользователей во Франции, в которой использовался ИИ для создания вредоносного кода. Основной целью атаки было распространение...
Как платформа BOINC перешла от научных вычислений к инструменту киберпреступности.
Специалисты компании Huntress сообщают, что вредоносный JavaScript-загрузчик SocGholish используется для доставки трояна AsyncRAT с помощью открытого проекта для вычислений BOINC .
BOINC (Berkeley...
Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.
Исследователи из компании Trustwave сообщили об устойчивом росте PhaaS -платформы под названием Greatness, нацеленной на сбор учётных данных пользователей Microsoft 365 .
Greatness продаётся другим...
Как вредоносы WasabiSeed и Screenshotter становятся ключевыми инструментами для сбора разведданных.
Киберпреступная группа TA866, известная своими активностями в сфере фишинга , возобновила вредоносную деятельность после девятимесячного перерыва, сообщает ИБ-компания Proofpoint ...
asylum ambuscade
asyncrat
cofense
darkgate
eset
icedid
maas
microsoft
netsupport rat
pdf
proofpoint
publisher
screenshotter
splunk
ta571
ta866
wasabiseed
фишинг
Эксперты Trend Micro подробно проанализировали тактику злоумышленников и сообщили, как избежать атаки.
Исследователи в области кибербезопасности компании Trend Micro проанализировали несколько инцидентов, связанных с внедрением вредоносной программы AsyncRAT . Злоумышленники использовали...
Кто стоит за большинством инцидентов в регионе и при чем тут египетский фараон?
Специалисты по кибербезопасности представили результаты масштабного исследования киберугроз в Латинской Америке. Доклад был прочитан 5 октября на ежегодной конференции Virus Bulletin 2023 .
Эксперты...
JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.
Эксперты в области кибербезопасности обнаружили, что злоумышленники используют легитимную функцию поиска в Windows для тайной загрузки вредоносных программ на компьютер своих жертв. Таким образом хакеры могут...
Популярные программы от Adobe, Microsoft и прочих издателей используются как приманка для любителей халявы.
Несмотря на очевидные риски, многих продолжает соблазнять перспектива получить популярный качественный софт от A-брендов абсолютно бесплатно. Обычно это приводит к тому, что люди...
Компания Dell стала невольным соучастником маскировки злоумышленников.
Согласно недавнему отчёту румынской компании по кибербезопасности Bitdefender , неназванная восточноазиатская IT-компания стала объектом сложной кибератаки. В ходе операции, длившейся более года, было задействовано...
Предоставляя доступ к платному контенту моделей, хакеры получают личные данные одиноких любителей женщин.
Злоумышленники используют поддельные фотографии OnlyFans для распространения трояна удаленного доступа (RAT) DcRAT , который позволяет похищать личные и учётные данные или развертывать...
Почта Израиля стала участником цепочки заражения трояном AsyncRAT.
Специалисты компании Perception Point обнаружили фишинговую кампанию, нацеленную на множество израильских организаций из различных отраслей, в ходе которой злоумышленники развёртывают RAT -троян AsyncRAT .
Название...