Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Как не попасться на удочку хакеров в общественных местах?
Специалисты по кибербезопасности из компании Trustwave недавно представили инструмент под названием «Snappy», способный обнаруживать фальшивые и просто подозрительные Wi-Fi точки доступа, которые потенциально могут похитить...
Судя по всему, целью хакеров являются русскоязычные пользователи.
Новое вредоносное ПО для Windows , способное похищать конфиденциальные данные с заражённых компьютеров, было обнаружено исследователями из Fortinet FortiGuard Labs. Они назвали его «ThirdEye» («третий глаз») и отметили, что...
Раскрытая недавно вредоносная программа маскируется под встроенный антивирус в macOS.
Неизвестные хакеры атаковали японскую криптовалютную биржу и установили на её macOS-компьютерах вредоносную программу JokerSpy. Об этом сообщила компания Elastic Security Labs , которая отслеживает...
Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.
Злоумышленники, ответственные за распространение новой фишинговой кампании под кодовым названием MULTI#STORM, нацелились на Индию и США, используя JavaScript -файлы для доставки...
base64
dbatloader
javascript
maas
multi#storm
onedrive
powershell
python
quasar rat
rat
securonix
uac
warzone rat
windows
индия
социальная инженерия
сша
фишинг
Исследователи раскрыли подробности зловредной операции и обнаружили сразу несколько экземпляров вредоносного ПО.
Специалисты Bitdefender обнаружили набор вредоносных программ, которые являются частью сложного инструментария, нацеленного на системы Apple macOS.
«На данный момент эти...
Эксперты считают, что Enlisted — лишь первая игра в серии атак, и скоро злоумышленники могут нацелиться на другие популярные в РФ проекты.
Как сообщают исследователи Cyble в своём недавнем отчёте , программа-вымогатель, подозрительно похожая на легендарный WannaCry, активно используется...
Опрос разработчиков выявил какие нейросети и языки наиболее полезны для IT-специалистов.
Stack Overflow провёл традиционное исследование рынка ИТ , в котором приняли участие 90 000 специалистов в области программирования. В рейтинге наиболее распространённых языков лидирует JavaScript —...
Хакер может "сломать" ChatGPT и заставить его рекомендовать пользователям скачать вредоносный пакет.
По данным компании по управлению уязвимостями и рисками Vulcan Cyber , злоумышленники могут манипулировать ChatGPT для распространения вредоносных пакетов среди разработчиков ПО...
Техническая особенность кода позволила хакерам внедрить в пакет загрузчик вредоносного ПО.
Компания ReversingLabs обнаружила PyPI-пакет, который смешивал вредоносное ПО со скомпилированным кодом, чтобы избежать обнаружения инструментами безопасности, которые проверяют только файлы исходного...
Фонд программного обеспечения Python получил три повестки с требованием предоставить данные пяти пользователей PyPI.
Фонд ПО Python (PSF) сообщил о том, что в марте и апреле 2023 года он получил три повестки с требованием предоставить данные пользователей PyPI - репозитория программного...
По словам исследователей, Red Team-инструмент специально разработан для имитации атак.
Исследователи безопасности Mandiant обнаружили новое вредоносное ПО под названием CosmicEnergy, предназначенное для нарушения работы промышленных систем и связанное с ИБ-компанией «Ростелеком-Солар»...
Даже после глубокого анализа специалистов совершенное шпионское ПО осталось неизведанным.
Исследовательские группы Cisco Talos и Citizen Lab опубликовали технический анализ коммерческого шпионского ПО для Android под названием «Predator» и его загрузчика «Alien».
Predator — это...
Администраторы обещают вернуться к обычному режиму работы после того, как найдут способ бороться с хакерами.
Регистрация новых пользователей и проектов на Python Package Index ( PyPI ), репозитории Python-пакетов, была временно приостановлена на два дня - 20 и 21 мая, из-за усиленной...
Крупные поставщики, использующие уязвимое решение, подвергают рискам цепочки поставок.
Исследователи кибербезопасности обнаружили слабые места в программной реализации протокола внешнего шлюза ( BGP ), которые можно использовать для проведения DoS-атак на уязвимые одноранговые BGP-узлы...
Мощный похититель данных, ориентированный на Windows-системы, явно подстегнёт вредоносную активность в киберпространстве.
Новое вредоносное ПО под названием EvilExtractor позиционируется как инструмент для кражи «всё в одном». Он свободно продаётся в даркнете и предлагает покупателям мощный...
Google Research развивает армию ИИ-программистов.
Google Research объявляет об обновлении Bard, экспериментального инструмента с возможностью совместной работы с генеративным ИИ, который теперь поможет в программировании и разработке программного обеспечения. Среди новых возможностей Bard...
Специальные YouTube-уроки наглядно демонстрируют, как им пользоваться.
Новый хакерский инструмент на основе Python под названием «Legion» продаётся через Telegram любому желающему киберпреступнику для начальной компрометации целевых систем и сбора учётных данных.
Legion - это модульная...
Злоумышленники не скрывают вредоносные функции программы и умело обходят антивирусные проверки.
Специалисты ИБ-компании Sonatype обнаружили , что в репозитории PyPI открыто рекламируется инфостилер, который способен похищать конфиденциальные данные и отправлять их на Discord -сервер...
Хакеры вновь воспользовались платформой PyPI для распространения своего вредоносного пакета.
Недавно обнаруженный на платформе для разработчиков PyPI вредоносный пакет использовал Юникод в качестве метода обфускации, чтобы избежать обнаружения при краже и удалении учётных данных и прочей...
Модераторы всемирно известной корпорации в очередной раз сами открыли путь злоумышленникам.
В прошлом месяце было замечено, что загрузчик вредоносного ПО, известный как BATLOADER, злоупотребляет сервисом контекстной рекламы Google Ads для доставки вторичных полезных нагрузок, таких как...
Всем пользователям «офиса №1» рекомендуется применить последние обновления безопасности.
PoC - эксплойт для критической RCE -уязвимости Microsoft Word под идентификатором CVE-2023-21716 выложили в открытый доступ.
Microsoft ещё в середине февраля выпустила исправления для этой и других...
Вредонос, который специалисты назвали «Colour-Blind», обладает поистине обширным функционалом.
На днях исследователями кибербезопасности было обнаружено, что вредоносный пакет Python , загруженный в репозиторий PyPI, содержит полнофункциональный похититель информации и троян удаленного...
5 заражённых пакетов содержат инфостилер W4SP Stealer.
Специалисты из ИБ-компании Fortinet в репозитории PyPI обнаружили 5 вредоносных пакетов, похищающих пароли, cookie-файлы аутентификации Discord и криптовалютные кошельки у ничего не подозревающих разработчиков.
PyPI — это программный...
Досадный недочёт в коде шифровальщика не позволил хакерам как следует заработать.
Банда вымогателей под названием Clop уже несколько месяцев использует в своих атаках одноимённый шифровальщик, нацеленный на серверы Linux . Однако ошибка в схеме шифрования позволила жертвам в течение...
Троян не обнаруживается антивирусами и извлекает всю информацию о цели.
Исследователи компании Securonix обнаружили RAT-троян на основе Python , который дает его операторам полный контроль над взломанными системами.
Эксперты назвали троян PY#RATION. Он использует протокол WebSocket для...