Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
В рамках кампании злоумышленники использовали новый бэкдор BrockenDoor.
Эксперты «Лаборатории Касперского» обнаружили целевые атаки на российские компании, занимающиеся продажей и сопровождением ПО для автоматизации бизнеса.
Для заражения злоумышленники использовали ранее неизвестный бэкдор...
Злоумышленники придумали новую схему: заманивают геймеров в модную криптовалютную игру про танчики, чтобы получить полный доступ к их компьютерам.
Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за...
Приветствую, форумчане!
В этой статье вы узнаете о бэкдорах в процессорах Intel и AMD, как от них защититься и насколько возможна деанонимизация таким способом.
Приятного чтения!
1. Основная информация
Данные компании вставляют в свои процессоры микрокомпьютеры(здесь и далее - МК), способные...
Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий?
В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных...
Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор.
Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей...
Давно не можете найти работу? В этом виноваты киберпреступники!
Исследователи кибербезопасности из компании Elastic Security Labs – это лаборатория, созданная компанией Elastic, специализирующейся на разработке программного обеспечения для анализа и обработки данных. Лаборатория Elastic...
Киберпреступникам не обязательно ломать систему защиты компании, чтобы проникнуть в ее инфраструктуру.
Они используют более изощренный метод — атаку на цепочку поставок программного обеспечения. В статье расскажем, что такое Software Supply Chain Attacks (SSC) и как защититься от такого вида...
Месяцем ранее мы обнаружили распространяющиеся на сайтах с пиратским ПО приложения, зараженные прокси-троянцем.
Тогда злоумышленники собирали уже взломанные приложения в PKG-файл, добавляли туда своего прокси-троянца и скрипт, который запускался после установки программы и инициировал...
В апреле этого года ФБР опубликовало отчет об атаках, нацеленных на государственные и правоохранительные органы, а также некоммерческие организации.
Злоумышленники загружают на устройства жертв скрипты, доставляющие сразу несколько вредоносных программ разных типов. В частности, атакующие...
Деньги — основная причина большинства киберпреступлений.
Именно поэтому в определенный момент создатели вредоносного программного обеспечения (ВПО) начали не только распространять его самостоятельно, но и продавать технически непросвещенным злоумышленникам, таким образом снизив порог...
Если Вам на форуме комфортно и уютно - присоединяйтесь!
Для этого ознакомьтесь с правилами проекта и пройдите регистрацию . Без регистрации Важные ветки форума не доступны .