Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Что же не так с NTLM-протоколом и стоит ли его отключить?
Microsoft обновила политику безопасности Windows 11, позволив администраторам блокировать протокол аутентификации NTLM при работе с SMB (Server Message Block). Функция позволит защитить систему от атак, применяющих методы...
Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.
Исследователи кибербезопасности из компании Check Point выявили масштабную фишинговую кампанию, нацеленную более чем на 40 крупных компаний различных отраслей экономики в Колумбии...
Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.
Исследователи из Cisco Talos выяснили , что киберпреступники активно распространяют установщики популярных программ для 3D-моделирования и графического дизайна, таких как Autodesk 3ds Max, Adobe...
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Новая фишинговая атака, предположительно нацеленная на группы гражданского общества в Южной Корее, привела к обнаружению нового трояна удалённого доступа SuperBear исследователями из компании...
Даже самые ленивые администраторы больше не смогут пустить ситуацию на самотёк.
Корпорация Microsoft недавно объявила , что в Exchange Server 2016 и 2019 теперь встроена поддержка HTTP Strict Transport Security ( HSTS ) — механизма принудительного использования безопасного протокола...
Полтора месяца уже прошло с выпуска исправления, но администраторы не спешат применять апдейт.
Группа хакеров, предположительно связанная с FIN8, использует критическую уязвимость CVE-2023-3519 в продуктах Citrix NetScaler для атак на необновленные системы по всему миру. Об этом сообщают...
Хакеры активно вербуют сообщников на киберпреступных форумах.
В 2023 году активность вымогателей Mallox значительно возросла — на 174% по сравнению с прошлым годом, согласно новым данным, полученным специалистами Unit 42 из Palo Alto Networks .
«Mallox, как и многие другие...
Своей целью хакеры поставили извлечение конфиденциальных переписок и документов жертв.
Как недавно выяснили исследователи, хакерская группировка Turla, использует новый .NET -бэкдор под названием DeliveryCheck (также известный как CAPIBAR или GAMEDAY) для атак на государственные структуры...
Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.
Эксперты в области кибербезопасности обнаружили новый червь P2PInfect, атакующий Redis -серверы в облаке для последующей эксплуатации существующих уязвимостей.
«Червь P2PInfect взламывает серверы...
Производство, энергетика, коммунальные услуги и даже IT — вот такой разброс по деятельности компаний получился у киберпреступников.
Исследователи компании Cyble обнаружили новую вариацию вымогательского вируса «Mallox», также известного как «TargetCompany», который использует уникальный...
К производству вредоноса со столь оригинальным названием явно имеют отношения русскоязычные хакеры.
Исследователи из компании Deep Instinct обнаружили новый вид JavaScript -дроппера, который доставляет на заражённые компьютеры вредоносные программы Bumblebee и IcedID ...
Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.
Злоумышленники, ответственные за распространение новой фишинговой кампании под кодовым названием MULTI#STORM, нацелились на Индию и США, используя JavaScript -файлы для доставки...
base64
dbatloader
javascript
maas
multi#storm
onedrive
powershell
python
quasar rat
rat
securonix
uac
warzone rat
windows
индия
социальная инженерия
сша
фишинг
Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.
Команда исследователей безопасности HP Wolf Security обнаружила новую версию вредоносного ПО ChromeLoader , получившую название «Shampoo», которая распространяется через...
Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.
Команда исследователей безопасности HP Wolf Security обнаружила новую версию вредоносного ПО ChromeLoader , получившую название «Shampoo», которая распространяется через...
Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.
Исследователи компании Trend Micro сообщили в недавнем отчёте , что с сентября 2022 года злоумышленники активно используют движок для обфускации вредоносных программ под названием BatCloak, который...
Зачем правительство Вьетнама спонсирует киберпреступную деятельность в отношении своих же организаций?
Эксперты по кибербезопасности из Elastic Security Labs обнаружили новую вредоносную кампанию, направленную против публичных организаций во Вьетнаме. Злоумышленники используют неизвестный...
Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.
Эксперты кибербезопасности из компании Adlumin обнаружили новый вредоносный скрипт под названием «PowerDrop», который использует PowerShell и WMI для внедрения скрытого трояна удалённого...
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Китайская хакерская группировка Camaro Dragon, также известная как Mustang Panda, была связана исследователями с новой вредоносной программой TinyNote, которая используется для сбора разведданных. Об этом сообщила...
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Исследователи выявили в киберпространстве ранее неизвестную вредоносную кампанию с участием ботнета Horabot нацелена на испаноязычных пользователей в Латинской Америке. Как сообщается, кампания...
Мошенники пользуются тем, что приложение запрещено в других странах, и предлагают пользователям альтернативные способы загрузки.
Специалисты из ИБ-компании Cyble обнаружили две кампании , в ходе которых злоумышленники распространяют вредоносные программы под видом CapCut - популярного...
Успешная цепочка атак приводит к заражению целевых компьютеров универсальным вредоносом XWorm.
Эксперты по кибербезопасности обнаружили новую фишинговую кампанию, в ходе которой злоумышленники используют уникальную цепочку атак для доставки вредоносной программы XWorm на целевые системы...
Клиенты итальянских банков с 2019 года становятся жертвами многоэтапной кампании по краже и отмыванию средств.
Специалисты ИБ-компании Cleafy сообщают , что корпоративные клиенты итальянских банков как минимум с 2019 года подвергаются финансовому мошенничеству в ходе продолжающейся...
Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.
Исследователи из компании Check Point в своём недавнем отчёте связали иранскую государственную хакерскую группировку с новой волной фишинговых атак, нацеленных на Израиль. Целью...
Мощный похититель данных, ориентированный на Windows-системы, явно подстегнёт вредоносную активность в киберпространстве.
Новое вредоносное ПО под названием EvilExtractor позиционируется как инструмент для кражи «всё в одном». Он свободно продаётся в даркнете и предлагает покупателям мощный...
Злоумышленники используют рекламу Google для взлома корпоративных устройств.
Специалисты ИБ-компании SecureWorks обнаружили новую кампанию , в ходе которой вредоносное ПО Bumblebee распространяется через поддельную рекламу троянизированных версий ПО ChatGPT, Zoom, Citrix Workspace и...