
Фальшивые сайты в рекламной выдаче Google
Злоумышленники продвигают фишинговые копии легитимных сайтов через рекламу в Google, охотясь за бизнес-аккаунтами и данными компаний.
969 постов
Злоумышленники продвигают фишинговые копии легитимных сайтов через рекламу в Google, охотясь за бизнес-аккаунтами и данными компаний.
Как злоумышленники при помощи ClickFix и поддельной CAPTCHA пытаются атаковать ИТ-специалистов, ищущих популярный сетевой сканер.
Как изменилась ситуация с атаками шифровальщиков на компании и почему в 2025 году идея заплатить выкуп стала еще хуже и бесполезнее.
У злоумышленников набирает популярность тактика заражения, которая называется ClickFix. Рассказываем, как работают такие атаки.
Популярные ИИ-помощники программистов пытаются вызывать вымышленные библиотеки. Но что будет, если атакующие их реально создадут?
Архивы используются в целевом фишинге и других атаках на организацию. Какими инструментами, настройками и политиками снизить угрозу?
Мошенники используют сервис GetShared, чтобы обходить почтовую защиту.
Злоумышленники используют технику polyglot для маскировки вредоносного кода. Рассказываем, что это и как противостоять действиям злоумышленников.
Как защититься от атак ransomware через умные устройства в сети компании.
Благодаря нашим технологиям выявлена уязвимость нулевого дня CVE-2025-2783 в Google Chrome, используемая в APT-атаке.
Злоумышленники, стоящие за группировкой Fog, публикуют данные жертв вместе с IP-адресами зашифрованных машин.
Как провести реагирование на инцидент с вредоносным процессом changed-files в GitHub.
Обновление Microsoft закрывает несколько уязвимостей, уже наблюдаемых в реальных атаках. Подробностей пока мало, но установить патчи стоит как можно скорее.
Мы добавили технологию для проверки QR-кодов в почте на наличие фишинговых ссылок.
Рассказываем об уязвимости в Google OAuth, которая позволяет атаковать аккаунты прекративших деятельность организаций через заброшенные домены.
Пошаговая инструкция по проверке дисковых массивов на десятки терабайт.
Что такое «Автодятел» и при чeм здесь искусственный интеллект? Тайна двадцатилетнего ИИ-путешествия.
Под новый 2025 год мы зафиксировали активизацию майнеров, доставляемых через компьютерные игры. Что самое любопытное, не только на домашних ПК, но и на корпоративных.
Свежая научная работа впервые показывает, как можно на практике эксплуатировать аппаратные уязвимости в современных процессорах.
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2024 году.
Обнаружена уязвимость в 7-Zip, которую могут использовать в атаках на пользователей архиватора.