Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Написанный на языке Go инфостилер даёт злоумышленникам потенциал для проведения кроссплатформенных вредоносных операций
Новое скрытное вредоносное ПО, способное похищать информацию из браузеров и криптовалютных кошельков, привлекло внимание специалистов по кибербезопасности Trend Micro ...
Атаки с подменой DLL скрытно заражают компьютеры и могут использоваться для дальнейшего продвижения преступников по целевой сети.
Вредоносная программа QBot начала эксплуатировать уязвимость в приложении WordPad для Windows 10. Легитимная программа используется хакерами для обхода...
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Новая вымогательская операция под названием Buhti использует просочившийся код семейств вымогателей LockBit и Babuk для атак на системы Windows и Linux системы.
Стоящие за Buhti...
babuk
blacktail
buhti
cisco talos
clop
go
itw
linux
lockbit
palo alto networks
papercut
sentinellabs
symantec
unit 42
windows
вымогательское по
двойное вымогательство
Для последних версий Widows 11 исправления всё ещё нет, но «мелкомягкие» предлагают весьма забавное временное решение.
Компания Microsoft сообщила, что некоторые 32-битные приложения могут столкнуться с повторяющимися сбоями при сохранении и копировании файлов в разных версиях Windows...
Камера планшета перестала работать из-за истекшего сертификата безопасности в Windows.
Пользователи планшетов Surface Pro X от Microsoft стали жертвами неприятного сбоя в работе своих камер. Об этом сообщает The Verge со ссылкой на жалобы на форуме Reddit. Камера планшета отказывается...
Как организации могут защитить свои сертификаты от кражи и использования хакерами?
В конце декабря 2022 года компании Mandiant , Sophos и Sentinel One сообщили о том, что несколько аккаунтов разработчиков аппаратного обеспечения Microsoft были использованы для подписи вредоносных...
Как организации могут защитить свои сертификаты от кражи и использования хакерами?
В конце декабря 2022 года компании Mandiant , Sophos и Sentinel One сообщили о том, что несколько аккаунтов разработчиков аппаратного обеспечения Microsoft были использованы для подписи вредоносных...
Мошенники пользуются тем, что приложение запрещено в других странах, и предлагают пользователям альтернативные способы загрузки.
Специалисты из ИБ-компании Cyble обнаружили две кампании , в ходе которых злоумышленники распространяют вредоносные программы под видом CapCut - популярного...
Однако специалисты рекомендуют проявлять осторожность при использовании BugCheck2Linux.
Разработан инструмент под названием BugCheck2Linux , который обеспечивает возможность продолжения работы на ПК в Linux -консоли после возникновения синего экрана смерти (BSOD) в операционной системе...
Успешная цепочка атак приводит к заражению целевых компьютеров универсальным вредоносом XWorm.
Эксперты по кибербезопасности обнаружили новую фишинговую кампанию, в ходе которой злоумышленники используют уникальную цепочку атак для доставки вредоносной программы XWorm на целевые системы...
Бен Барнеа из компании Akamai раскрывает подробности новой Zero-Click уязвимости для Windows.
Исследователи кибербезопасности рассказали о недавно исправленной уязвимости в платформе MSHTML операционной системы Windows, которая могла быть использована для обхода механизмов защиты...
Заботливые хакеры «обновляют Windows» своим жертвам, не забывая про похищение данных.
Вредоносная операция, обнаруженная недавно исследователями из Malwarebytes , удивляет наглостью киберпреступников, которые весьма дерзко пытаются обмануть неопытных интернет-пользователей.
В...
«Милосердные хакеры» лояльны в обсуждении денежного выкупа и готовы предоставить каждой жертве индивидуальные опции.
Новая группировка киберпреступников под названием Akira на протяжении последних месяцев проводит атаки на корпоративные сети по всему миру, шифруя файлы и требуя выкупы...
Клиенты итальянских банков с 2019 года становятся жертвами многоэтапной кампании по краже и отмыванию средств.
Специалисты ИБ-компании Cleafy сообщают , что корпоративные клиенты итальянских банков как минимум с 2019 года подвергаются финансовому мошенничеству в ходе продолжающейся...
Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.
Недавно было обнаружено, что северокорейская группировка Kimsuky использует новую версию своего шпионского вредоносного ПО под названием «ReconShark» в новой кампании кибершпионажа с глобальным охватом...
apt43
babyshark
c2-сервер
chrome
dll
gmail
http post
kimsuky
malwarebytes
microsoft office
microsoft word
norton security
rat
reconshark
sentinel labs
sentinelone
trend micro
windows
wmi
лаборатория касперского
Вредоносное ПО может запускаться на любой ОС и выдавать себя за настоящего пользователя.
Специалисты Facebook* обнаружили новый инфостилер NodeStealer, который похищает cookie -файлы браузера для захвата учетных записей Facebook , Gmail и Outlook. Вредоносная программа была впервые...
«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.
Группа злоумышленников, известная как «Dragon Breath», «Golden Eye Dog» или «APT-Q-27» демонстрирует новую тенденцию использования сложных вариаций классической техники загрузки вредоносных DLL...
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Исследователи кибербезопасности из Trend Micro обнаружили новую вредоносную кампанию, проводимую группировкой злоумышленников Earth Longzhi, нацеленную на организации из...
Заручившись поддержкой американского суда, компания точечно уничтожает вредоносную инфраструктуру злоумышленников.
Google в последние недели активно занимается ликвидацией вредоносной инфраструктуры, связанной с похитителем данных Cryptbot, нацеленным на пользователей популярного браузера...
Киберпреступная группировка Gallium профессионально переводит стрелки.
Китайские хакеры используют новые варианты вредоносных программ для Linux в своих последних кибершпионских атаках. Среди инструментария злоумышленников новый вариант вредоноса «PingPull» и ранее незадокументированный...