Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Двухфакторка сдаёт позиции, а WebAuthn только разогревается.
Несмотря на активное внедрение многофакторной аутентификации (MFA), киберпреступники научились обходить её с помощью всё более изощрённых методов. Один из них — атаки типа «противник посередине» (Adversary-in-the-Middle, AiTM)...
Вы даже не поймёте, в какой момент вас обвели вокруг пальца.
Группа киберзлоумышленников начала использовать платформу Gamma , предназначенную для создания презентаций на базе искусственного интеллекта, в новой многоэтапной фишинговой атаке. В ходе атаки жертвы перенаправляются на...
Между нажатием кнопки и катастрофой проходит всего пара секунд.
На первый взгляд, Evilginx — это просто ещё один инструмент в арсенале атакующих. Однако за этим невзрачным названием скрывается одна из самых изощрённых реализаций схемы Adversary-in-the-Middle (AitM), позволяющая обойти даже...
Эксперимент, заставивший IT-гигантов срочно латать свои браузеры.
Исследователь безопасности Тоби Риги впервые провел успешную атаку на Passkey, используя исправленную уязвимость в мобильных браузерах.
Обновления безопасности для всех крупных браузеров были выпущены: Chrome и Edge...
Microsoft 365 оказался под прицелом нового хакерского инструмента.
Исследователи в области кибербезопасности раскрыли новый фишинговый инструмент типа Adversary-in-the-Middle ( AitM ), который нацелен на учётные записи Microsoft 365 и способен красть учётные данные и коды двухфакторной...
Как закрытие Rockstar2FA послужило толчком к привлечению аудитории.
Некогда популярный сервис Rockstar2FA, впервые описанный исследователями Trustwave в ноябре 2024 года, специализировался на фишинговых атаках типа Adversary-in-the-Middle ( AiTM ), направленных на кражу данных учётных...
Угрозы появляются быстрее, чем успевает адаптироваться ИБ-отрасль.
Microsoft опубликовала подробное исследование угроз Adversary-in-the-Middle ( AiTM ) фишинговых атак, которые становятся всё более распространёнными из-за активного использования многофакторной аутентификации ( MFA )...
Даже сложные системы безопасности не спасают от хитрых уловок преступников.
Исследователи в области кибербезопасности предупреждают о новых фишинговых атаках, организованных с использованием инструмента Phishing-as-a-Service ( PhaaS ) под названием Rockstar 2FA. Цель таких атак — кража...
Опытные игроки теряют позиции, уступая место неожиданным конкурентам.
В 2024 году количество активных групп-вымогателей выросло на 30%, что подтверждается ежегодным докладом компании Secureworks , опубликованным 8-го октября. В отчёте отмечается, что за последние 12 месяцев на арене...
Журналисты и политики получают усиленную защиту без дополнительных затрат.
Сегодня компания Google объявила, что пользователи с высоким уровнем риска теперь могут официально использовать технологию Passkey для участия в фирменной программе расширенной защиты (Advanced Protection...
Десятки тысяч высокоценных аккаунтов были скомпрометированы за короткий срок.
Согласно последнему отчёту компании Menlo Security , глобальные киберпреступные объединения быстро развиваются, применяя передовые методы и получая государственную поддержку. В документе раскрываются новые угрозы...
Криптографические ключи оказались бессильны перед смекалкой хакеров.
В последнее время многие онлайн-сервисы, такие как банки, интернет-магазины, социальные сети и платформы для разработки ПО, начали использовать технологию Passkey для защиты аккаунтов вместо традиционных паролей...
Исследователи обнажили новое оружие хакеров для взлома ML-систем.
Недавнее исследование от компании Trail of Bits выявило новую технику атаки на модели машинного обучения (ML) под названием «Sleepy Pickle». Эта атака использует популярный формат Pickle, который применяется для упаковки...
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Словацкая компания ESET обнаружила деятельность ранее неизвестной группы хакеров, связанной с Китаем, и присвоила ей кодовое имя Blackwood. Группа активна с 2018 года и специализируется на атаках типа...
Безопасный протокол авторизации стал излюбленным инструментом группы Storm-1283 и не только.
Корпорация Microsoft опубликовала важное предупреждение о новом виде кибератак. Специалисты утверждают, что преступники начали использовать OAuth-приложения в качестве инструмента для...