Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Привычный алгоритм действий превращается в настоящую полосу препятствий.
Microsoft меняет правила работы с RDP-файлами в Windows: после апрельского обновления 2026 года перед подключением к удалённому компьютеру пользователи увидят новые предупреждения . Повод серьёзный: привычный файл для...
Странная активность в сети рискует оказаться лишь репетицией перед настоящей атакой.
Небольшая группа серверов за считанные часы сумела перекроить привычную карту интернет-разведки. По данным GreyNoise, всего 21 IP-адрес обеспечил почти половину мирового потока сканирования RDP, а в пиковый...
Авторизация? Это пережиток прошлого, считают хакеры.
Специалисты Mandiant выявили активную эксплуатацию уязвимости нулевого дня в платформе удалённого доступа и обмена файлами Gladinet Triofox. Уязвимость CVE-2025-12480 позволяла обойти авторизацию и получить доступ к конфигурационным...
BLACKPASS
Самый старый и самый крупнейший магазин аккаунтов
Нашему сервису уже 10 лет!!!
Скорее всего, вы уже посетили «лучшие магазины», по крайней мере, так они пишут о себе в рекламе.
Но мы те, за кого себя выдаем, и нам не нужна реклама, потому что Forbes уже сделал это за нас: мы...
Хакеры обходят аутентификацию, используя всего лишь разницу во времени ответа сервера.
С начала октября специалисты GreyNoise фиксировали одну из самых масштабных и скоординированных атак на службы удалённого доступа в США. По их данным, с 8 октября 2025 года более 100 тысяч уникальных...
Специалисты раскрыли цепочку событий, ведущую от уязвимости к полному контролю.
Злоумышленники нашли способ использовать планировщик Oracle Database для проникновения в корпоративные сети. Уязвимость кроется в механизме External Jobs, запускаемом через утилиту extjobo.exe. Эта функция...
Sideloading превращает доверенный компонент в проводник для вредоносного кода.
В середине августа исследователи столкнулись с новым вымогателем Cephalus сразу в двух отдельных инцидентах. На фоне недавних появлений семейств вроде Crux и KawaLocker внимание привлекла записка с требованием...
Сотни тысяч попыток, десятки адресов, один ритм: брутфорс как сервис нового поколения.
Между июнем и июлем 2025 года исследователи зафиксировали сотни тысяч подборов паролей на SSL VPN и RDP-сервисы . Источником атак стала украинская автономная система FDN3 (AS211736), зарегистрированная на...
Как миллисекунды ломают аутентификацию.
GreyNoise зафиксировала резкий и нетипичный всплеск разведывательной активности против Microsoft Remote Desktop Web Access и RDP Web Client: одновременно работали 1971 уникальный IP-адрес, тогда как обычно компания видит лишь 3—5 таких источников в...
Пользователи думали, что невидимы в сети, а сами «светились» как новогодняя ёлка.
Сервис ExpressVPN устранил уязвимость в Windows-клиенте, которая позволяла обходить VPN-туннель при использовании протокола удалённого рабочего стола (RDP), раскрывая реальные IP-адреса пользователей. Проблема...
Неприметный троян искусно маскируется и мгновенно воскрешается при попытке деактивации.
Специалисты Microsoft обнаружили новый троян удалённого доступа — StilachiRAT. Он использует сложные техники для маскировки, закрепления в системе и кражи конфиденциальных данных. Несмотря на ограниченное...
Десятка вредоносов по версии Check Point.
Специалисты Check Point опубликовали рейтинг киберугроз, демонстрирующий ключевые тенденции в мире кибербезопасности. Согласно отчету, FakeUpdates остаётся самым распространённым вредоносным ПО, сыгравшим значительную роль в вымогательских...
Куда уходят деньги, если каждая вторая компания всё равно становится жертвой?
Недавнее исследование Global Cost of Ransomware , проведённое Ponemon Institute по заказу Illumio, выявило серьёзные последствия атак программ-вымогателей для австралийских компаний. Согласно данным опроса 2500...
Когда ваш рабочий стол — уже не ваше личное пространство.
Хакерская группа APT29 (Midnight Blizzard) организовала масштабную кампанию с использованием 193 прокси-серверов для атак типа «человек посередине» (MiTM) через протокол удалённого рабочего стола ( RDP ). Целью атак являются похищение...
Как хакеры превращают легальные инструменты в невидимое оружие?
Согласно отчёту исследователей из Trac LABS, хакерская группа UNC2465, движимая финансовой выгодой, активно применяет бэкдор SMOKEDHAM как основной инструмент для проникновения в корпоративные сети.
Злоумышленники получают...
Внезапное сходство с LockBit раскрывает тайные связи вымогательских групп.
В октябре 2024 года аналитики Huntress зафиксировали два инцидента, связанных с распространением нового вируса-вымогателя SafePay. Особенностью стало использование уникального расширения «.safepay» и вымогательского...
Предлагаем Вашему вниманию автоматический бот продажи дедиков (rdp серверов) в Telegram.
Бот доступен по адресу @mydedic_bot
В боте представлены тысячи серверов из различных стран с разными параметрами. Бот находится в стадии разработки и функционал будет постоянно расширяться и улучшаться.
В...
Rapid7 раскрывает детали крайне занимательной кибератаки.
Компания Rapid7 недавно провела тестирование на проникновение, целью которого было выявить уязвимости системы безопасности одного из своих клиентов. В ходе тестирования были обнаружены значительные проблемы в сетевой сегментации и...
Доброго времени суток, мы занимаемся продажей Corporation Accesses.
Корпоративные доступа будут еженедельно обновляться. Уточняйте актуальный список по указанным в теме контактам.
Мы предоставляем начальный доступ через RMM инструменты (anydesk - atera - level) к рабочим станциям, уже поднятым...
Кибершпионы использовали сложные схемы маскировки для сокрытия своих действий.
Исследовательский институт на Тайване, связанный с правительством, стал жертвой кибератаки, выявленной компанией Cisco Talos . Атака, произошедшая в июле 2023 года, привела к заражению систем института...
Киберпреступники отказались от сайтов утечек в пользу повторных прямых угроз.
Исследователи в области кибербезопасности выявили новую версию вредоносного ПО под названием HardBit, которая включает новые методы маскировки для усложнения анализа. По словам экспертов из Cybereason , «в...
Чем подход молодой группировки удивил исследователей безопасности?
Исследователи из компании Arctic Wolf обнаружили новую группу вымогателей «Fog» («Туман»), которая использует старомодные методы для быстрой прибыли, блокируя данные в виртуальных средах.
Группа «Fog» впервые была...
Тактики группы открывают новый взгляд на её происхождение.
Недокументированный злоумышленник LilacSquid с 2021 года проводит целенаправленные атаки на различные секторы в США, Европе и Азии. Атаки направлены на кражу данных и установление долгосрочного доступа к скомпрометированным...
Многоуровневая инфраструктура вредоноса не оставляет корпоративному сектору никаких не шансов.
Исследователи Recorded Future недавно обнаружили, что создатели вредоносного ПО SolarMarker разработали многоуровневую инфраструктуру, чтобы усложнить работу правоохранительных органов...