PuzzleMaker: целевые атаки на несколько компаний
Целевые атаки c применением нескольких эксплойтов нулевого дня обнаружены с помощью наших технологий.
575 постов
Целевые атаки c применением нескольких эксплойтов нулевого дня обнаружены с помощью наших технологий.
IoT-устройства зачастую значительно увеличивают поверхность атаки на компанию. Что с этим делать?
Домашние и SOHO-роутеры зачастую небезопасны. Рассказываем, как не стать жертвой атаки на компанию через домашний маршрутизатор удаленного сотрудника.
На RSA Conference 2021 представители международных финансовых организаций подняли вопрос борьбы с мулами и схемами отмывания денег.
На RSA Conference 2021 исследователи продемонстрировали, как можно обманывать автопилоты Tesla и Mobileye с помощью «фантомных» изображений.
На онлайновой RSA Conference 2021 исследователи рассказали о своем опыте работы с клик-фермами, позволяющими обходить капчу.
На конференции RSA 2021 группа экспертов обсудила необходимость укрепления сотрудничества в борьбе с киберпреступностью.
Ирландская система здравоохранения отключила свои серверы из-за атаки вымогателей. Рассказываем, что известно на данный момент.
Как Colonial Pipeline удалось лишить злоумышленников доступа к похищенным данным.
Изучаем состояние кибербезопасности у наследников Галактической Империи.
Резонансные атаки шифровальщиков на медицинские учреждения — и способы защиты от них.
Мы изучили самые активные группировки, которые взламывают компании, шифруют данные и требуют выкуп.
Страница DarkSide Leaks выглядит как полноценный сайт провайдера онлайн-сервиса. Объясняем, зачем это нужно операторам шифровальщика.
Обычно файлы с расширением TXT считаются безопасными. Так ли это на самом деле?
Разбираем, какие уловки используют вымогатели, чтобы заставить жертву заплатить выкуп.
Неизвестные злоумышленники попытались добавить бэкдор в код языка программирования PHP.
Несколько групп злоумышленников используют уязвимости в VMware ESXi для заражения шифровальщиками.
История о том, как в 2020 году во Вьетнаме начали бороться с вредоносным ПО в масштабах всей страны — и каких результатов добились.
Киберпреступники публикуют данные компаний, отказавшихся платить выкуп за похищенную информацию.
Злоумышленники проникают в корпоративную сеть, эксплуатируя четыре опасных уязвимости в Microsoft Exchange.
Злоумышленники из RTM атакуют жертв при помощи шифровальщика, банковского трояна и средств удаленного доступа.