Зловреды в тестовых заданиях для разработчиков
Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор.
14 постов
Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор.
Мы обнаружили новый троян, избирательно атакующий своих жертв.
Злоумышленники рассылают троян для удаленного доступа Remcos компаниям под видом писем от нового клиента.
Рассказываем о том, как мошенники убеждают жертв скачивать программу удаленного доступа под видом приложений техподдержки банков.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Как злоумышленники проводят кибератаки на компании без использования какого-либо вредоносного ПО.
Наши защитные технологии выявили эксплуатацию ранее неизвестной уязвимости в драйвере Win32k, которая использовалась для загрузки трояна.
Легенду о гамельнском Крысолове уже неоднократно пытались объяснить как аллегорическое отражение реальных трагических событий. У нас есть своя версия.
Распространенные схемы, которые злоумышленники используют для атаки на сотрудников небольших компаний.
Рассказываем о кибергруппировке, промышляющей шпионажем на Ближнем Востоке.
Средства удаленного администрирования (RAT) в промышленных средах — это дополнительный фактор риска, далеко не всегда оправданный.
Рассказываем, какие вредоносы могут захватить контроль над вашим устройством и чем опасна многофункциональная зараза.
На SAS 2016 эксперты GReAT рассказывают о написанном на Java мультиплатформенном троянце, популярном среди сотен киберпреступников.
Термин RAT нередко используется в статьях по кибербезопасности, хотя он и не встречается так часто, как троян. Тем не менее, в конце августа Threatpost упомянул различные RAT, по крайней мере,