Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
У компаний наконец появится единое руководство по использованию умных технологий.
Международная организация по стандартизации ( ISO ) опубликовала новый стандарт ISO/IEC 42001 для разработчиков искусственного интеллекта. Этот документ призван обеспечить компаниям всестороннее руководство по...
DLL Sideloading снова демонстрирует своё превосходство над инструментами безопасности.
Троян удалённого доступа с открытым исходным кодом Quasar RAT использует технику DLL Sideloading , чтобы незаметно извлекать данные из заражённых устройств на базе Windows.
По словам исследователей...
Группа BlackCat добавила в свой арсенал новое оружие, которое
Исследователи из Palo Alto Networks Unit 42 обнаружили, что киберпреступная группировка ALPHV/BlackCat начала использовать новый инструмент под названием Munchkin, который использует виртуальные машины для скрытного...
Как избежать заражения через рекламные объявления в поисковой строке?
Эксперты в сфере кибербезопасности из Sophos недавно выявили новую вредоносную кампанию под названием Nitrogen, цель которой — получение первоначального доступа к корпоративным сетям жертв. Для распространения...
Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.
Команда исследователей безопасности HP Wolf Security обнаружила новую версию вредоносного ПО ChromeLoader , получившую название «Shampoo», которая распространяется через...
Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.
Команда исследователей безопасности HP Wolf Security обнаружила новую версию вредоносного ПО ChromeLoader , получившую название «Shampoo», которая распространяется через...
Почта Израиля стала участником цепочки заражения трояном AsyncRAT.
Специалисты компании Perception Point обнаружили фишинговую кампанию, нацеленную на множество израильских организаций из различных отраслей, в ходе которой злоумышленники развёртывают RAT -троян AsyncRAT .
Название...
Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.
Исследователи из компании Check Point в своём недавнем отчёте связали иранскую государственную хакерскую группировку с новой волной фишинговых атак, нацеленных на Израиль. Целью...
Сокращение элементов управления и добавление «атрибутов».
25 октября 2022 года был выпущен новый стандарт системы управления информационной безопасностью ISO 27001.
ISO/IEC 27001 является одним из самых известных в мире стандартов управления информационной безопасностью, поскольку он...
С момента своей последней кампании хакеры усовершенствовали методы уклонения от обнаружения.
Исследователи безопасности из ИБ-компании EclecticIQ заявили , что правительственные хакеры атакуют военные и правительственные организации в Южной Азии с помощью вредоносного ПО под названием...
Конфиденциальная информация уже продаётся на одном из хакерских форумов.
Недавно Acer подтвердила, что неизвестный злоумышленник получил несанкционированный доступ к одному из серверов компании. Соответствующее заявление было опубликовано на следующий же день после того, как это самый...
GuLoader теперь распространяется через разработчика плеера Winamp.
Эксперты ИБ-компании Trellix заявили , что отрасли электронной коммерции в Южной Корее и США находятся под угрозой продолжающейся кампании вредоносного ПО GuLoader.
GuLoader (CloudEyE) – VBS-загрузчик (Visual Basic...
Эксперты предупреждают, что злоумышленники ищут альтернативы отключённым макросам Microsoft Office.
Исследователи безопасности из ИБ-компании Deep Instinct предупреждают , что хакеры могут начать чаще использовать инструменты Microsoft Visual Studio для Office (VSTO) в качестве метода...
Действия хакеров происходят в Японии, в сетях международных банков.
Согласно новому отчету Лаборатории Касперского, -группа BlueNoroff, которая является частью северокорейской Lazarus Group, внедрила методы обхода защиты Windows Mark of the Web ( MoTW ). Обход MoTW достигается за счёт...
Злоумышленники обходят функцию защиты Windows и загружают QBot и Cobalt Strike.
Исследователь кибербезопасности ProxyLife обнаружил , что в новых фишинговых атаках используется уязвимость нулевого дня Windows, доставляющая вредоносное ПО Qbot в обход системы защиты Mark of the Web ...