Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.
Финансово мотивированная группа злоумышленников, отслеживаемая специалистами Mandiant под идентификатором UNC3944, использует фишинговые атаки и метод «SIM Swapping» для взлома учётных...
Кому же выгодны кибератаки на азиатские игорные компании?
Словацкая компания ESET, специализирующаяся на кибербезопасности, обнаружила серию кибератак на игорные компании в Юго-Восточной Азии. Атаки начались ещё в октябре 2021 года и продолжаются до сих пор. Их организатором является...
Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.
Когда в прошлом году в одной из организаций оборонной промышленности свыше десятка брандмауэров Fortinet FortiGate таинственным образом вышли из строя и не...
Лучше заранее вложиться в безопасность, чем расхлёбывать многомиллионные последствия утечки.
Потеря данных, особенно в результате атак программ-вымогателей, всегда обходилась предприятиям дорого. Однако цена, которую приходится платить организациям, растёт не только с точки зрения требуемого...
Неужели даже современные EDR-решения бессильны перед изощрёнными методами киберпреступников?
Программное обеспечение EDR получило всеобщее признание как хороший способ защитить свою организацию от деструктивных атак программ-вымогателей и прочего вредоносного софта. Поскольку хакерство...
Компания Sophos предупреждает об опасности нового хакерского инструмента AuKill.
Согласно последнему отчёту компании Sophos , злоумышленники в последнее время всё чаще используют новый хакерский инструмент, получивший название «AuKill». Инструмент используется для отключения защитных EDR...
Киберпреступники REF2924 используют код открытых проектов для создания скрытого бэкдора.
Исследователи безопасности из Elastic Security Labs обнаружили, что группировка REF2924 перешла со шпионажа на постоянный доступ внутри целевых сетей. Недавно хакеры добавили в свой арсенал новый бэкдор...
Что ожидать от киберпреступников в следующем году, и кто станет главной целью злоумышленников.
Мы собрали список прогнозов от ведущих ИБ-специалистов — людей, которые знают, о чем хакеры говорят на форумах даркнета, а также о сильных и слабых сторонах IT-инфраструктур своих клиентов.
Джон...
Действия хакеров происходят в Японии, в сетях международных банков.
Согласно новому отчету Лаборатории Касперского, -группа BlueNoroff, которая является частью северокорейской Lazarus Group, внедрила методы обхода защиты Windows Mark of the Web ( MoTW ). Обход MoTW достигается за счёт...
3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.
Исследователи кибербезопасности CrowdStrike выявили широкий спектр методов , используемых продвинутым загрузчиком вредоносных программ GuLoader для обхода средств безопасности.
GuLoader (CloudEyE) – VBS-загрузчик...
Уязвимости превращают популярные продукты безопасности в вайперы.
Исследователь безопасности SafeBreach Labs Ор Яир обнаружил несколько уязвимостей, которые позволили ему превратить EDR-продукты и антивирусы в вайперы. Уязвимые продукты безопасности могут удалить произвольные файлы и...