Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Зачем писать сложный код, если есть AnyDesk?
Злоумышленники всё чаще используют легальные инструменты удаленного управления вместо сложного вредоносного ПО. Такие программы позволяют получить полный контроль над компьютером жертвы. По данным Huntress, в 2025 году злоупотребление...
В 2025 году среднее время между кражей пароля и началом эксплуатации составило рекордные 14 минут.
Чтобы попасть в корпоративную сеть, злоумышленникам все реже нужно искать уязвимость в сервере или запускать сложный эксплойт. Гораздо выгоднее сделать проще и тише: украсть чужую учетку и...
Цепочка поставок? Теперь это цепочка взлома. Хакеры просто заказывают ваши грузы у вас же.
Киберпреступники нашли способ использовать цифровые инструменты, чтобы воровать реальные грузы с грузовиков и складов. Специалисты Proofpoint сообщили , что с начала 2025 года активно действует...
Белые шляпы оказались чёрными. А доверие — фатальной ошибкой.
В последние месяцы специалисты Acronis TRU фиксируют рост атак, в которых злоумышленники используют поддельные установщики ConnectWise ScreenConnect для первоначального проникновения в сети американских компаний. Этот подход...
Ваша система защиты спасёт вас от первого удара — но кто защитит от второго?
Доверие к привычным IT-инструментам всё чаще становится оружием в руках злоумышленников: средства удалённого мониторинга и управления (RMM), изначально предназначенные для администрирования и поддержки, теперь...
Не нужен взлом, когда доступ даёт тот, кто отвечает за доступ.
Операторы вымогательской программы DragonForce атаковали поставщика управляемых IT-услуг (MSP), использовав его платформу удалённого администрирования SimpleHelp для кражи данных и установки шифровальщиков на компьютеры клиентов...
Всё выглядело настолько официально, что никто даже не подумал перепроверить ссылку.
С начала 2025 года специалисты Cisco Talos фиксируют новую вредоносную кампанию, ориентированную на португалоязычных пользователей из Бразилии. Атака использует пробные версии легитимного корпоративного ПО...
AsyncRAT и SectopRAT прокладывают маршруты для будущих киберпреступлений.
Киберпреступники всё чаще используют сочетание новых и традиционных методов для кражи конфиденциальной информации, применяя инструменты удалённого доступа ( RAT ), такие как AsyncRAT и SectopRAT. Эти действия включают...
Виртуозная маскировка не оставляет компаниям и шанса на обнаружение атак.
Исследователи безопасности из 360 Advanced Threat Research Institute недавно обнаружили, что иранская хакерская группировка MuddyWater активно использует легальные программы для удалённого мониторинга и управления ( RMM...
Совместно с другими ведомствами и частными компаниями агентство разработало мощный план защиты RMM-инструментов.
Агентство по кибербезопасности и безопасности инфраструктуры США ( CISA ) совместно с частными компаниями представило свой первый план по решению вопросов безопасности инструментов...
Десятки тысяч организаций в опасности из-за очередной уязвимости в популярном программном обеспечении.
PaperCut, поставщик ПО для управления печатью, заявил 19 апреля, что неисправленные серверы PaperCut MF/NG активно используются злоумышленниками в дикой природе ( ITW ), сославшись на отчёты...
RMM-платформа Action1 используется для установления постоянства и развёртывания программ-вымогателей.
Исследователи безопасности предупреждают , что киберпреступники стали чаще использовать программное обеспечение для удаленного доступа Action1 в целях сохранения постоянства в...
Банковские счета госслужащих США могут попасть в руки правительственных хакеров.
2 неназванных федеральных агентства США подверглись мошеннической кампании с использованием ПО для удаленного мониторинга и управления (Remote Monitoring and Management, RMM ).
Агентство кибербезопасности и...