Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Что ожидать от киберпреступников в следующем году, и кто станет главной целью злоумышленников.
Мы собрали список прогнозов от ведущих ИБ-специалистов — людей, которые знают, о чем хакеры говорят на форумах даркнета, а также о сильных и слабых сторонах IT-инфраструктур своих клиентов.
Джон...
Действия хакеров происходят в Японии, в сетях международных банков.
Согласно новому отчету Лаборатории Касперского, -группа BlueNoroff, которая является частью северокорейской Lazarus Group, внедрила методы обхода защиты Windows Mark of the Web ( MoTW ). Обход MoTW достигается за счёт...
3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.
Исследователи кибербезопасности CrowdStrike выявили широкий спектр методов , используемых продвинутым загрузчиком вредоносных программ GuLoader для обхода средств безопасности.
GuLoader (CloudEyE) – VBS-загрузчик...
Уязвимости превращают популярные продукты безопасности в вайперы.
Исследователь безопасности SafeBreach Labs Ор Яир обнаружил несколько уязвимостей, которые позволили ему превратить EDR-продукты и антивирусы в вайперы. Уязвимые продукты безопасности могут удалить произвольные файлы и...