Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Киберугроза проникла в код тысяч разработчиков и осталась необнаруженной.
Команда исследователей из компании Socket обнаружила вредоносный Python-пакет с названием «fabrice», замаскированный под популярную библиотеку «fabric». Этот пакет, присутствующий в PyPI с 2021 года и скачанный...
Мошенническая схема под видом торгового помощника набирает обороты.
Исследователи в области кибербезопасности раскрыли новую вредоносную программу под названием «CryptoAITools», замаскированную под инструмент для торговли криптовалютой. Программа предназначена для кражи данных и опустошения...
Фальшивый блеск исходного кода вводит в заблуждение неопытных разработчиков.
Исследователи из компании Socket обнаружили на GitHub 3,7 миллиона фальшивых звёзд GitHub Stars, что указывает на рост мошенничества и распространение вредоносного ПО на популярной платформе для...
Десятки тысяч сайтов оказались под прицелом цифровых диверсантов.
Несколько легитимных плагинов WordPress подверглись атаке с внедрением вредоносного кода, который позволяет создавать несанкционированные учётные записи администраторов, что даёт возможность злоумышленникам выполнять...
Злоумышленники автоматизировали процесс создания и продвижения фейковых библиотек.
Исследователи из компании Apiiro провели расследование масштабной кампании атак на платформу GitHub с использованием вредоносных репозиториев. Эксперты выявили более 100 тысяч поддельных репозиториев...
В программу багбаунти Positive Dream Hunting добавлено второе недопустимое для компании событие.
Компания Positive Technologies продолжает совершенствовать подходы к обеспечению кибербезопасности. В рамках программы баг-баунти Positive Dream Hunting было добавлено второе недопустимое для...
Вознаграждение за взлом составит пять миллионов рублей.
На киберучениях Standoff 12, которые пройдут 21–24 ноября в Москве, компания Positive Technologies воссоздаст на полигоне часть своей реальной инфраструктуры со всеми процессами разработки, сборки и доставки ПО. Исследователи...
На этот раз неправильные киберпчелы нацелились на WebDAV-файлы.
После двухмесячного перерыва вредоносный загрузчик Bumblebee возобновил свою активность . Исследователи из организации Intel471 обнаружили, что кампания злоупотребляет услугами WebDAV на хостинговой платформе 4shared. Эта...
Фишинг с использованием зловредных вложений остаётся ключевой угрозой в киберпространстве.
Иранская хакерская группа APT34, также известная как Cobalt Gypsy, Hazel Sandstorm, Helix Kitten и OilRig, предположительно стоит за новой фишинговой атакой, целью которой является распространение...
Русская рулетка — файлы вместо пуль: какой же из них окажется вредоносным?
Известное облачное приложение для обмена файлами, Citrix ShareFile, столкнулось с критической уязвимостью, позволяющей выполнить вредоносный код удаленно. Этот дефект отслеживается как CVE-2023-24489 и имеет оценку...
Может ли искусственный интеллект стать иностранным агентом в США?
Искусственный интеллект становится все более привлекательной мишенью для злоумышленников, причем интерес проявляют не только отдельные преступники, но и целые государства. Об этом предупредило Федеральное бюро расследований...
Обнаружены китайские цифровые следы в американской инфраструктуре.
Администрация Байдена ведет поиск вредоносного компьютерного кода, который, по мнению американских властей, Китай засунул глубоко в сети, контролирующие электросети, системы связи и водоснабжения, обслуживающие военные базы...
Вредоносный код выдает себя за популярные программы и имеет поддельную цифровую подпись.
Компания Guardz, специализирующаяся на кибербезопасности, объявила о том, что обнаружила новый вредоносный код, предназначенный для “кражи конфиденциальных данных” в фоновом режиме на macOS . Вредоносный...
Скрытая функция в прошивке может превратить ваш игровой ПК в зомби-компьютер.
Специалисты по кибербезопасности обнаружили опасную уязвимость в прошивке материнских плат Gigabyte, которые широко используются в игровых и высокопроизводительных компьютерах. Уязвимость позволяет прошивке тайно...
bios
eclypsium
gigabyte
вредоносныйкод
защита данных
злоумышленники
игровой пк
кибербезопасность
контроль
материнская плата
обновление
прозрачность
прошивка
уязвимость
Всякий раз, когда компьютер начинает вести себя странно и перестает слушаться, первое, что приходит в голову — не заразился ли компьютер "вирусом". В таком случае страхи могут оказаться небезосновательными. Следовательно, желательно узнать об этих врагах компьютера и получить общее представление...