Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Враг прячется там, где его никто не ожидает увидеть.
Исследователи компании Trellix раскрыли необычную схему атак на Linux, в которой ключевым элементом становится не вложение с вредоносным содержимым, а само имя файла внутри архива. Кампания начинается с массовой рассылки писем...
T1078 техника MITRE побеждает. Легитимные учётки стали оружием хакеров.
На фоне растущего числа киберугроз, особенно со стороны продвинутых атакующих групп, один из самых опасных и при этом недооценённых векторов остаётся почти неизменным — это взлом учётных записей через подбор паролей...
Бэкапы на месте, серверы работают, но бизнес рухнул — что хакеры делают иначе в 2025 году.
Вымогатели и инфостилеры меняют тактику быстрее, чем компании успевают подстраивать оборону. Даже крупные инвестиции в устойчивость к ransomware — прежде всего в бэкапы и восстановление — все чаще не...
Когда вредонос прячется в JPG, ваш антивирус просто не знает, как реагировать.
На фоне нарастающей конкуренции среди киберпреступников в сфере похищения конфиденциальных данных, в 2025 году на арену вышел новый игрок — Katz Stealer. Это вредоносное программное обеспечение класса MaaS...
Новое поколение зловредного ПО нацелено не на обход обнаружения, а на полное уничтожение защиты предприятий.
За последний год в киберпространстве значительно возросло число инцидентов, направленных на отключение корпоративной защиты. Об этом говорится в ежегодном отчёте Red Report ...