Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
DLL Hijacking и эскалация привилегий позволяют полностью скомпрометировать промышленные объекты.
Программное обеспечение ICONICS, используемое в промышленных SCADA-системах по всему миру, оказалось уязвимым перед атаками, позволяющими повысить привилегии, осуществлять DLL Hijаcking и изменять...
Как бесплатная защита обернулась охотой на пароли пользователей.
Исследователи кибербезопасности обнаружили новое вредоносное ПО под названием PLAYFULGHOST, обладающее широкими функциями сбора информации. Среди его возможностей — кейлоггинг, захват экрана и аудио, удалённый доступ через...
Жертвы вредоноса рискуют остаться не только без данных, но и без чакры.
Специалисты по кибербезопасности предупреждают о новой волне атак на португалоязычные страны с использованием поддельных установщиков Adobe Reader для распространения мультифункционального вредоносного программного...
Гумпомощь из Европы открыла дорогу к сбору разведданых.
Хакерская группа APT28 использует информационные приманки, связанные с конфликтом между Израилем и ХАМАСом, для распространения кастомизированного бэкдора HeadLace в целях получения разведывательной информации. Об этом сообщают...
Хакеры шпионят за Ближним Востоком, маскируясь под средство защиты.
Два новых вида вредоносного ПО HTTPSnoop и PipeSnoop использовались в кибератаках на телекоммуникационные компании на Ближнем Востоке. Согласно отчету компании Cisco Talos , вредоносы принадлежат одному и тому же...
Вредоносное ПО попадет на устройство один раз, и уже никогда из него не выходит.
Эксперты в области кибербезопасности из Kaspersky ICS -CERT обнаружили новую угрозу для промышленных систем управления (Industrial Control System, ICS) – опасный червь , способный проникать сквозь защиту...