Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
CISA призвала частные и госорганизации срочно устранить ошибку Looney Tunables, чтобы предотвратить потерю контроля над сетями.
Агентство по кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA ) объявило о необходимости усиления защиты...
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Биткойн-кошельки, созданные в период с 2011 по 2015 год, могут быть уязвимы для нового типа эксплойта под названием Randstorm. Эксплойт позволяет восстанавливать пароли и получать несанкционированный доступ к...
Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.
Китайский центр интернет-разведки Hillstone Networks провел анализ методов кибератак, используемых китайской хакерской группировкой Silver Fox. Группа применяет фишинг для манипуляции жертвами, заставляя их...
Зачем группировка преувеличивает последствия своих кибератак?
В октябре 2023 года, на фоне усиления киберактивности Ирана после начала активной конфронтации между Израилем и Палестиной, произошла серия кибератак на транспортные, логистические и технологические секторы Ближнего Востока...
IBM описала преемника GootLoader и трудности блокировки его серверов.
Команда IBM X-Force обнаружила новый вариант загрузчика GootLoader, получивший название GootBot. Новая версия позволяет совершать боковое перемещение (Lateral Movement) на скомпрометированных системах и уклоняться...
Исследователи из Сингапура внесли неоценимый вклад в безопасность Битрикс.
В продукте Битрикс24 , популярном облачном решении для автоматизации бизнес-процессов и взаимодействия с клиентами, недавно были обнаружены сразу 8 критических уязвимостей, способные привести к целому спектру...
Злоумышленники изменили своей привычной тактике и стали ещё опаснее.
Злоумышленники, связанные с криптоджекинговой группой Kinsing , начали активно использовать обнаруженную в октябре уязвимость в Linux , известную как Looney Tunables ( CVE-2023-4911 ), для осуществления атак с...
Загрузчик IMAPLoader хитрым образом взаимодействует с письмами для развёртывания вредоносного ПО.
Иранская хакерская группа под псевдонимом Tortoiseshell (дословно «черепаший панцирь») была замечена специалистами компании PwC в новой серии атак, целью которых является развёртывание...
Несовершенство процессоров Apple позволяет незаметно выкачать все конфиденциальные данные пользователя.
Ученые разработали атаку, которая заставляет браузер Safari раскрывать пароли, содержание сообщений Gmail и другие секреты, эксплуатируя уязвимость в процессорах серий A и M...
От потенциальной жертвы требуется лишь открыть письмо, а преступники сами найдут нужный путь.
Киберпреступники под псевдонимом Winter Vivern были замечены в эксплуатации уязвимости нулевого дня в программном обеспечении для обмена почтой Roundcube Webmail . Атаки были впервые зафиксированы...
Входной билет в мир киберпреступности стоит всего 20 долларов.
Новый похититель данных ExelaStealer недавно пополнил арсенал хакеров, нацеленных на кражу конфиденциальной информации с заражённых Windows-систем. По данным Джеймса Слотера , исследователя FortiGuard Labs , ExelaStealer — это...
Уникальный микс Node.js и JavaScript привлёк внимание специалистов.
Современные разработчики вредоносных программ активно используют нестандартные языки программирования, чтобы обойти сложные системы обнаружения. Примером этой тенденции служит вредоносное ПО на Node.js под названием Lu0Bot...
В умелых руках Booking.com стал инструментом для взлома систем отелей и компьютеров путешественников.
Исследователи безопасности Perception Point обнаружили многоэтапную кампанию по краже информации, в ходе которой хакеры взламывают системы отелей, сайтов бронирования и турагентств, а затем...
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Исследователи в области кибербезопасности Sonatype обнаружили партию вредоносных пакетов в реестре npm , предназначенных для извлечения конфигураций Kubernetes и SSH -ключей с зараженных машин на...
Иногда всего один случай может полностью изменить всё, но отчаиваться не стоит.
Разработчик программного обеспечения по имени Мэтт Баста недавно опубликовал занимательный подробный рассказ о своём опыте работы в Uber , где ему поручили создать альтернативу таблицам Excel для работы с...
Новая операция «Steal-It» не оставляет шансов на сохранность конфиденциальных данных.
Сложная вредоносная операция, известная как «Steal-It», нацелена на конкретных жертв в Австралии с использованием откровенных изображений моделей с платформы OnlyFans в качестве приманки. Об этом...
api
apt28
base64
edge
fancy bear
javascript
lnk
microsoft
mockbin
onlyfans
steal-it
windows
zip
zscaler
инфостилер
кибератака
похищение данных
социальная инженерия
Представлен рейтинг языков программирования 2023 от IEEE Spectrum.
Журнал IEEE Spectrum, издаваемый Институтом инженеров электротехники и электроники, представил свой обзор популярности языков программирования 2023 год. Для проведения данного исследования был использован метод анализа и...
Новая версия фреймворка научилась шпионить и использовать стеганографию.
Специалисты по кибербезопасности обнаружили новую версию инструмента WoofLocker, используемого для маскировки и перенаправления трафика. Фреймворк позволяет хакерам проворачивать мошеннические схемы. Например...
Один маленький пиксель создал огромные проблемы для IT-гиганта.
Google столкнулась с новым судебным иском , поданным американскими налогоплательщиками в федеральный суд США в Сан-Хосе, Калифорния. Компания обвиняется в незаконном сборе личных данных американских налогоплательщиков с...
Зачем специалисты решают несуществующие проблемы на компьютере жертвы?
Исследователи кибербезопасности обнаружили обновленную версию инструмента для отслеживания и перенаправления интернет-трафика пользователей под названием WoofLocker. Согласно анализу Malwarebytes, инструмент активно...
Хакеры развернули сразу несколько масштабных вредоносных кампаний с изощрёнными методами социальной инженерии.
Исследователи кибербезопасности обнаружили новую версию вредоносной программы под названием Rilide, предназначенную для веб-браузеров на базе Chromium с целью кражи конфиденциальных...
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
Исследователи кибербезопасности из компании Proofpoint обнаружили новое вредоносное программное обеспечение WikiLoader, представляющее из себя загрузчик, который активно разрабатывается и использует несколько механизмов...
JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.
Эксперты в области кибербезопасности обнаружили, что злоумышленники используют легитимную функцию поиска в Windows для тайной загрузки вредоносных программ на компьютер своих жертв. Таким образом хакеры могут...
Эксперты компании Vade дали практические советы, как не попасться на удочку мошенников.
Специалисты по кибербезопасности из компании Vade обнаружили новую фишинговую кампанию, в которой злоумышленники подделывают систему аутентификации Microsoft 365 и Adobe Document Cloud. Целью атаки...
Злоумышленники доставляют зловредный софт через поддельные страницы на LinkedIn.
Эксперты по кибербезопасности обнаружили новую угрозу, которая направлена против компаний из сферы энергетики, телекоммуникаций и машиностроения в Бразилии и Филиппинах. Вирус-вымогатель RedEnergy...