Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Как отсутствие лицензирования влияет на безопасность кода и замедляет процесс разработки?
Отчёт за 2023 год , посвящённый используемым лицензиям в крупнейших менеджерах пакетов, выявил необходимость информирования разработчиков о важности информации о лицензировании. Несмотря на широкое...
Допустимо ли обманывать ожидания разработчиков ради сомнительного прироста скорости?
Компания Google объявила о значительном изменении в поведении кэша для функции BFCache, обеспечивающую мгновенное отображение ранее просмотренных страниц с помощью кнопок «Вперёд» и «Назад» в Chrome ...
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Согласно новому отчёту Cisco Talos, группа китаеязычных хакеров, осуществила злонамеренную кампанию, нацеленную на Министерство иностранных дел Узбекистана, а также на частные организации в Южной Корее...
История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.
IBM X-Force выявила новый загрузчик вредоносного ПО, получивший название WailingCrab (WikiLoader). Впервые задокументированный в августе 2023 года, вирус использовался для атак на итальянские организации с...
CISA призвала частные и госорганизации срочно устранить ошибку Looney Tunables, чтобы предотвратить потерю контроля над сетями.
Агентство по кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA ) объявило о необходимости усиления защиты...
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Биткойн-кошельки, созданные в период с 2011 по 2015 год, могут быть уязвимы для нового типа эксплойта под названием Randstorm. Эксплойт позволяет восстанавливать пароли и получать несанкционированный доступ к...
Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.
Китайский центр интернет-разведки Hillstone Networks провел анализ методов кибератак, используемых китайской хакерской группировкой Silver Fox. Группа применяет фишинг для манипуляции жертвами, заставляя их...
Зачем группировка преувеличивает последствия своих кибератак?
В октябре 2023 года, на фоне усиления киберактивности Ирана после начала активной конфронтации между Израилем и Палестиной, произошла серия кибератак на транспортные, логистические и технологические секторы Ближнего Востока...
IBM описала преемника GootLoader и трудности блокировки его серверов.
Команда IBM X-Force обнаружила новый вариант загрузчика GootLoader, получивший название GootBot. Новая версия позволяет совершать боковое перемещение (Lateral Movement) на скомпрометированных системах и уклоняться...
Исследователи из Сингапура внесли неоценимый вклад в безопасность Битрикс.
В продукте Битрикс24 , популярном облачном решении для автоматизации бизнес-процессов и взаимодействия с клиентами, недавно были обнаружены сразу 8 критических уязвимостей, способные привести к целому спектру...
Злоумышленники изменили своей привычной тактике и стали ещё опаснее.
Злоумышленники, связанные с криптоджекинговой группой Kinsing , начали активно использовать обнаруженную в октябре уязвимость в Linux , известную как Looney Tunables ( CVE-2023-4911 ), для осуществления атак с...
Загрузчик IMAPLoader хитрым образом взаимодействует с письмами для развёртывания вредоносного ПО.
Иранская хакерская группа под псевдонимом Tortoiseshell (дословно «черепаший панцирь») была замечена специалистами компании PwC в новой серии атак, целью которых является развёртывание...
Несовершенство процессоров Apple позволяет незаметно выкачать все конфиденциальные данные пользователя.
Ученые разработали атаку, которая заставляет браузер Safari раскрывать пароли, содержание сообщений Gmail и другие секреты, эксплуатируя уязвимость в процессорах серий A и M...
От потенциальной жертвы требуется лишь открыть письмо, а преступники сами найдут нужный путь.
Киберпреступники под псевдонимом Winter Vivern были замечены в эксплуатации уязвимости нулевого дня в программном обеспечении для обмена почтой Roundcube Webmail . Атаки были впервые зафиксированы...
Входной билет в мир киберпреступности стоит всего 20 долларов.
Новый похититель данных ExelaStealer недавно пополнил арсенал хакеров, нацеленных на кражу конфиденциальной информации с заражённых Windows-систем. По данным Джеймса Слотера , исследователя FortiGuard Labs , ExelaStealer — это...
Уникальный микс Node.js и JavaScript привлёк внимание специалистов.
Современные разработчики вредоносных программ активно используют нестандартные языки программирования, чтобы обойти сложные системы обнаружения. Примером этой тенденции служит вредоносное ПО на Node.js под названием Lu0Bot...
В умелых руках Booking.com стал инструментом для взлома систем отелей и компьютеров путешественников.
Исследователи безопасности Perception Point обнаружили многоэтапную кампанию по краже информации, в ходе которой хакеры взламывают системы отелей, сайтов бронирования и турагентств, а затем...
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Исследователи в области кибербезопасности Sonatype обнаружили партию вредоносных пакетов в реестре npm , предназначенных для извлечения конфигураций Kubernetes и SSH -ключей с зараженных машин на...
Иногда всего один случай может полностью изменить всё, но отчаиваться не стоит.
Разработчик программного обеспечения по имени Мэтт Баста недавно опубликовал занимательный подробный рассказ о своём опыте работы в Uber , где ему поручили создать альтернативу таблицам Excel для работы с...
Новая операция «Steal-It» не оставляет шансов на сохранность конфиденциальных данных.
Сложная вредоносная операция, известная как «Steal-It», нацелена на конкретных жертв в Австралии с использованием откровенных изображений моделей с платформы OnlyFans в качестве приманки. Об этом...
api
apt28
base64
edge
fancy bear
javascript
lnk
microsoft
mockbin
onlyfans
steal-it
windows
zip
zscaler
инфостилер
кибератака
похищение данных
социальная инженерия