Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Пользователи даже не подозревали, что их действия отслеживались в реальном времени.
В сообществе пользователей мультипротокольного мессенджера Pidgin возникла тревожная ситуация: в список сторонних плагинов был добавлен вредоносный компонент. Плагин под названием «ss-otr» появился в списке...
Хакеры нашли неожиданные способы компрометации сетевой инфраструктуры.
В последние годы защита VPN -серверов стала одной из главных тем в мире кибербезопасности. Череда обнаружений критических уязвимостей и их активная эксплуатация злоумышленниками вызвала настоящую панику среди...
Резкий рост угроз компрометации деловой почты и вымогательских программ.
Второй квартал 2024 года стал периодом активных кибератак, где компрометация деловой почты (BEC) и вымогательские программы (ransomware) оказались главными угрозами, согласно отчету Cisco Talos Incident Response (Talos...
Хакеры использовали 72 поддельных домена для обмана сотрудников.
Компания ANY.RUN недавно провела тщательное расследование фишинговой кампании, направленной на её сотрудников и решила поделиться важными выводами, чтобы помочь другим организациям защититься от подобных угроз.
В ходе...
Учётные данные 1570 сетевых администраторов перешли под контроль злоумышленников.
Эксперты компании Resecurity выявили в тёмной сети ( Dark Web ) более 1570 скомпрометированных учётных данных клиентов четырёх из пяти крупнейших интернет-регистраторов ( RIR ), среди которых: RIPE ...
Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.
Исследователи кибербезопасности проанализировали более 10 000 скриптов, используемых системой перенаправления трафика ( TDS ) под названием Parrot, и обнаружили значительное развитие в оптимизации этих...
Вместо коробки вкусняшек жертвам утечки был предложен лишь кредитный мониторинг.
Компания Hershey’s ( The Hershey Company ), один из крупнейших в мире производителей шоколада и кондитерских изделий, недавно подверглась кибератаке . Злоумышленники воспользовались фишинговыми письмами...
Как хакеры проникли в сети обоих компаний и какие данные им удалось украсть?
Японский производитель мототехники Yamaha Motor и американская медицинская организация WellLife Network подтвердили факты кибератаки на свои сети после того, как данные компаний были опубликованы на сайте утечек...
Тот случай, когда не стоит слепо доверять отладчику кода.
Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET , скомпилированные принципом Ahead-Of-Time ( AOT ) в формате ReadyToRun ( R2R ). Новый метод внедрения получил название «R2R...
Странные посты несколько часов подряд привлекали внимание миллионов пользователей.
Взлом учётных записей пользователей и страниц в социальных сетях не является чем-то новым. Даже известные личности, включая политиков и знаменитостей, сталкивались с такими взломами, когда мошенники размещали...
Администрация OPRFHS допустила грубейшую ошибку, доказав свою полную некомпетентность в сфере кибербезопасности.
На прошлой неделе родители учеников старшей школы Oak Park and River Forest ( OPRFHS ) в штате Иллинойс получили письмо от школьной администрации, в котором говорилось, что во...
Похищен обширный перечень данных, включая информацию сотрудников, партнёров и клиентов банка.
Южноафриканский банк развития (Development Bank of Southern Africa, DBSA ), который занимается инвестициями в инфраструктурные проекты и образовательные проекты на территории Южной Африки, сообщил...
Инновационный способ проникновения и кражи данных в очередной доказывает, что в киберпространстве нет ничего невозможного.
Исследователи компании Obsidian обнаружили занимательный киберинцидент, произошедший совсем недавно. Группа киберпреступников 0mega совершила успешную вымогательскую...
Среди клиентов компании наберётся с десяток правительственных организаций, не опасно ли так разбрасываться конфиденциальными данными?
Австралийская юридическая компания HWL Ebsworth подтвердила местным СМИ, что её внутренние сети были скомпрометированы. Произошло это уже после того, как...
Цифровые мошенники создают компрометирующие материалы о своих жертвах, а затем долго и безжалостно их шантажируют.
Термином «дипфейк» ( «deepfake» ) принято обозначать фальшивые фотографии, аудио- и видеозаписи, созданные с помощью технологий искусственного интеллекта. В жестоких...
Компания ответственно подошла к атаке, отключив скомпрометированные сервера и разослав клиентам подробный список рекомендаций.
Компания Emby , специализирующаяся на медиасерверном программном обеспечении сообщила , что удалённо остановила работу нераскрытого количества серверов своих...
Предприимчивые преступники используют уязвимости GitLab для компрометации AWS.
Облачная компания Permiso P0 Labs обнаружила группу киберпреступников из Индонезии, которая использует сервис Amazon Web Services ( AWS ) Elastic Compute Cloud ( EC2 ) для незаконного майнинга криптовалюты...
Как сообщили специалисты, почти две недели никто не подозревал об этой нашумевшей уязвимости.
Компания Fortra наконец завершила расследование эксплуатации CVE-2023-0669 , уязвимости нулевого дня в решении GoAnywhere MFT, которую банда вымогателей Clop оперативно использовала для кражи...
Компания Sophos предупреждает об опасности нового хакерского инструмента AuKill.
Согласно последнему отчёту компании Sophos , злоумышленники в последнее время всё чаще используют новый хакерский инструмент, получивший название «AuKill». Инструмент используется для отключения защитных EDR...
Несоблюдение элементарных правил корпоративной безопасности открывает злоумышленникам проход в любые системы.
Отработавшие свой срок корпоративные маршрутизаторы часто не сбрасываются до заводских настроек перед утилизацией или перепродажей. А так как за время работы сетевое оборудование...
Весь 2022 год Google боролась с мошенниками в Google Play.
Google заявила , что за 2022 год корпорация предотвратила мошеннические транзакции в Google Play на сумму в $2 млрд. Транзакции включали в себя использование скомпрометированных способов оплаты, требования возмещения средств за...