Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Киберпреступники находят новые инструменты, чтобы быть на шаг впереди ИБ-специалистов.
Исследователи безопасности Zscaler ThreatLabz наблюдают , как злоумышленники переходят на новую платформу управления и контроля ( C2 , C&C) с открытым исходным кодом под названием Havoc, в качестве...
Компании стали новыми героями игры, став жертвой своих же ошибок.
Множество организаций в США, Великобритании, Турции и на Филиппинах стали жертвами новой программы-вымогателя, которую исследователи кибербезопасности назвали MortalKombat.
Специалисты Talos отслеживают неизвестную...
Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.
Распространение вредоносных программ через торрент-сайты. Запуск целевого фишинга по электронной почте. Использование различных методов социальной инженерии, чтобы заставить пользователей загружать и...
Программы подписаны Microsoft и обладают совершенными функциями «невидимости».
Исследователи кибербезопасности из SentinelLabs сообщают , что продолжающаяся кампания использует рекламу Google для распространения установщиков вредоносных программ, использующих технологию виртуализации...
Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.
Государственный центр киберзащиты Украины (ГЦКЗ) обнаружила, что группировка Gamaredon проводит целенаправленные кибератаки на органы государственной власти и критически важную...
Вредоносные пакеты для банковских троянов позволяют автоматизировать атаку и усовершенствовать свои навыки.
Магазин InTheBox продвигает на российских киберпреступных форумах веб-инжекты для кражи учетных данных и конфиденциальной информации из банковских приложений, криптокошельков и...
Троян не обнаруживается антивирусами и извлекает всю информацию о цели.
Исследователи компании Securonix обнаружили RAT-троян на основе Python , который дает его операторам полный контроль над взломанными системами.
Эксперты назвали троян PY#RATION. Он использует протокол WebSocket для...
Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.
Исследователи кибербезопасности SentinelLabs сообщают , что китайскоязычная группировка DragonSpark использовала интерпретацию исходного кода Golang , чтобы избежать обнаружения при проведении...
Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.
Фреймворк управления и контроля ( C2 ) под названием Sliver набирает всё большую популярность у злоумышленников. Он продвигается в качестве Open Source альтернативы другим C2 решениям вроде Cobalt Strike и...