Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
ПО TODDLERSHARK и CVE-2024-1708 — идеальное комбо для кибершпиона.
Северокорейские хакеры использовали недавно обнаруженные уязвимости в ConnectWise ScreenConnect для развертывания нового вредоносного ПО под названием TODDLERSHARK.
По данным отчета компании Kroll , TODDLERSHARK имеет...
Как хакеры маскируют вредоносную активность в сетевом трафике и точечно атакуют своих жертв.
Исследователи безопасности из компании Kroll предоставили подробный анализ работы C2 -сервера известной вредоносной программы SystemBC . Согласно отчёту , опубликованному на прошлой неделе...
А вы уверены в своем операторе?
Мировой лидер в области консалтинговых услуг по безопасности, компания Kroll , раскрыла информацию о том, что один из её сотрудников подвергся атаке SIM-swapping, что привело к утечке данных пользователей различных криптовалютных платформ, с которыми компания...
Новая брешь в безопасности может быть использована как в атаках на Linux, так и на Windows.
В Ghostscript , открытом интерпретаторе языка PostScript и PDF -файлов, широко используемом в Linux , обнаружена уязвимость , позволяющая удалённо выполнять произвольный код.
Уязвимость...
За несколько лет хакеры существенно отточили свою тактику, что мы и видели в атаке на GoAnywhere.
Как стало недавно известно благодаря информации от исследователей компании Kroll , киберпреступники из вымогательской банды Clop экспериментировали со способами эксплуатации уязвимости нулевого...
Представители The Philadelphia Inquirer даже сравнили киберинцидент со снежной бурей 1996 года, который нанёс изданию даже меньше вреда.
В минувшие выходные американская ежедневная газета The Philadelphia Inquirer подверглась кибератаке, которая парализовала работу её внутренних систем. В...
«Шифрующий сам себя» вредонос не способна засечь ни одна из существующих систем безопасности.
Новая группировка хакеров Cactus атакует крупные компании с помощью вымогательского вируса-шифровальщика. Она проникает в сети жертв через уязвимости в VPN -оборудовании Fortinet , предварительно...
Вредонос, который специалисты назвали «Colour-Blind», обладает поистине обширным функционалом.
На днях исследователями кибербезопасности было обнаружено, что вредоносный пакет Python , загруженный в репозиторий PyPI, содержит полнофункциональный похититель информации и троян удаленного...