Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Один неверный шаг – и система переходит под полный контроль злоумышленников.
Китайские исследователи безопасности недавно обнаружили реальные атаки с использованием уязвимости CVE-2024-30051 (оценка по шкале CVSS: 7.8), которая использовалась в кибератаках, связанных с QakBot , известным...
Первые признаки взлома появляются лишь спустя месяцы после атаки.
Исследователи безопасности из китайской компании QiAnXin обнаружили новую сложную вредоносную кампанию под названием DarkCracks, которая использует взломанные веб-сайты GLPI и WordPress для распространения вредоносных...
Кибершпионы атакуют почтовые клиенты, обходя даже самые мощные системы безопасности.
Специалисты по кибербезопасности из Центра киберразведки QiAnXin сообщили об обнаружении новой угрозы со стороны группы APT-Q-12, известной также под названием «Pseudo Hunter». Эта кибершпионская группа...
Хитросплетённая паутина взломов окутала сотни организаций по всему миру.
Исследователи безопасности из компании QiAnXin недавно раскрыли долгосрочную кибершпионскую операцию, известную как «APT Operation Veles», направленную против научных и образовательных учреждений по всему миру...
Для заражения устройств хакеры используют свыше 80 общедоступных уязвимостей.
За последние три месяца хакеры, стоящие за ботнетом CatDDoS, использовали более 80 известных уязвимостей в различных программных продуктах, чтобы произвести заражение устройств и включить их в свою сеть для...
Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?
Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos . География заражений воистину обширна, а...
Используя многоуровневый способ загрузки, хакеры тщательно скрывают свою активность.
Китайская ИБ-компания QiAnXin обнаружила новую кампанию группировка Lazarus, в ходе которой используются npm -пакеты для атак на цепочку поставок с помощью многоуровневого метода загрузки для сокрытия...