Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Медлить не стоит, злоумышленники уже стоят на пороге вашей цифровой безопасности.
Разработчики анонимной операционной системы Tails выпустили экстренное обновление с порядковым номером 6.8.1, которое устраняет серьёзную уязвимость безопасности в браузере Tor.
Главное изменение — обновление...
Полный набор возможностей для USB, WiFi и Bluetooth тестирования.
В начале октября 2024 года состоялся первый значительный релиз открытого проекта USB Army Knife версии 1.0, который предназначен для тестировщиков и специалистов по пентесту. Проект, разработанный на JavaScript и C++, уже...
Sekoia решает судьбу вируса, который остался без оператора много лет назад.
Исследователи из компании Sekoia раскрыли тревожные подробности о вредоносном черве PlugX , который, оставшись без присмотра своих создателей много лет назад, продолжает самостоятельно распространяться и заражать...
Лаборатория Касперского проверила насколько безопасна развивающая электроника.
В эпоху технологического прогресса, когда умные устройства становятся неотъемлемой частью нашего быта, производители детских игрушек также не остаются в стороне, предлагая маленьким пользователям обучающих роботов...
Похоже, авторы вредоноса имеют секретный доступ к инсайдерской информации...
Эксперты кибербезопасности из компании Check Point обнаружили очередную модификацию вредоносной программы Raspberry Robin , впервые выявленной ещё в 2021 году. Этот троян отличается высокой степенью...
Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.
В Италии зарегистрирована активность киберпреступников, известных как UNC4990, которые используют заражённые USB-устройства для атак на различные отрасли, включая здравоохранение...
Сервис OSO открывает новый стандарт холодного хранения данных.
5 декабря IBM объявила о запуске IBM Hyper Protect Offline Signing Orchestrator (OSO) – решения для холодного хранения цифровых активов, работающего в режиме полной изоляции от сети ( Air Gap ).
IBM совместно с управляющим...
Как 64 устройства сделали Windows непробиваемой.
В недавнем видео на канале Dave's Garage обсуждался интересный инструмент разработки Microsoft - USB 'Тележка Смерти'. В видео участвовали два знаменитых разработчика Windows , которые рассказали о дизайне и назначении этого устройства...
Что же думают в Apple по поводу нового метода атаки на фирменный сервис?
Немецкие исследователи выявили в сервисе « Локатор » от Apple уязвимость, позволяющую свободно передавать конфиденциальные данные, в том числе пароли, перехваченные кейлоггерами.
«Локатор» предназначен для того...
Защищённые флешки оказались не такими уж безопасными.
Исследователи безопасности Лаборатории Касперского обнаружили новую кампанию под названием TetrisPhantom, в ходе которой защищенные USB-накопители используются для атаки на правительственные системы стран Азиатско-Тихоокеанского...
Африка стала первой, где вирусам комфортно распространяться.
Времена, когда USB-флешки были основным инструментом для распространения вредоносного ПО, казались далеким прошлым. Однако по данным ИБ-компании Mandiant , китайская хакерская группа UNC53 воспользовалась таким методом для атаки...
Уязвимость в игральном оборудовании позволяет мошенникам точно знать, какие карты находятся на руках у каждого игрока.
Исследователи в области кибербезопасности получили доступ к внутренней камере шаффл-машины (устройства для перемешивания игральных карт) Deckmate 2, чтобы точно узнать...
Когда время - деньги.
Группа быстрого реагирования на компьютерные инциденты Украины (Computer Emergency Response Team of Ukraine, CERT-UA ) предупреждает о действиях хакерской группы Gamaredon, способной похитить данные из систем в течение часа после проникновения.
Группа Gamaredon...
Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.
В первой половине 2023 года исследователи Mandiant было обнаружено сразу две разных вредоносных кампании, использующие USB-устройства для заражения компьютеров. Одна из них называется...
base64
c2-сервер
dll sideloading
http
https
mandiant
microsoft office
palo alto network
pdf
plugx
snowydrive
sogu
tcp
temp.hex
udp
unc4698
unit 42
usb
windows
кибератака
китай
Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран.
Исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО, которое распространяется через...
Группа использует зараженные USB-накопители для проникновения в сети организаций.
Специалисты по кибербезопасности из компании Symantec обнаружили доказательства попыток атак хакерской группы Shuckworm (также известной как Gamaredon или Armageddon) против нескольких организаций в Украине...
Неизвестная раннее APT-группа GoldenJackal разработала совершенные инструменты для разных целей атаки.
Неизвестная APT-группа GoldenJackal с 2019 года шпионит за правительственными и дипломатическими учреждениями в Азии и на Ближнем Востоке. Злоумышленники действуют скрытно, тщательно выбирая...
Хакеры выкачивают скриншоты, записи с микрофона и офисные документы после этапа разведки.
Специалисты по кибербезопасности Malwarebytes обнаружили новую APT-группу, которая с 2020 года проводит шпионские атаки на восточную Европу. Группа получила название Red Stinger и специализируется на...
Apple может принести сертификацию «Сделано для iPhone» для iPhone с USB-C.
Если вы интересуетесь технологиями, то вам не нужно объяснять, что такое экосистема Apple . Это давняя гордость и сила компании из Купертино. Однако в последние годы Apple подвергается жесткой критике за своё...
USB-накопители могут доставлять не только вредоносное ПО, но и настоящее оружие.
Как сообщило издание Agence France-Presse (цитирует CBS News ) 5 журналистов из Эквадора получили USB-накопители по почте из Кинсаломы, Эквадор. Каждая флешка содержала взрывчатое вещество, которое взрывается...
Достаточно старомодный метод заражения показал неожиданно эффективный результат.
Исследователи Sophos обнаружили новую версию USB-червя PlugX. По данным компании, оригинальными аспектами этой вариации вредоноса является новый тип полезной нагрузки и обратная связь с C2-сервером.
PlugX —...
Подменяя и скрывая файлы, новый вариант PlugX теперь будет быстро распространяться на многие системы.
Исследователи кибербезопасности Palo Alto Networks Unit 42 обнаружили новый образец PlugX, который незаметно заражает подключенные съемные USB-носители с целью распространения вредоносного...
Используя забытую инфраструктуру, хакеры устанавливают шпионское ПО на заражённые устройства в Украине.
Исследователи кибербезопасности Mandiant обнаружили , что группировка Turla Team использует инфраструктуру вредоносной программы Andromeda десятилетней давности для распространения...
Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа.
Принцип работы программы прост:
Predator создает ключевой файл на USB-флешке.
Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает...
Росс Ульбрихт — администратор площадки Silk Road, его задержали прямо в библиотеке, в это время он работал за своим ноутбуком. Агенты, при аресте выхватили у него ноутбук. Это было сделано с надеждой получить улики.
Вся информация на ноуте была надежно зашифрована, но потому как он работал в...