Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Личные фото и пароли уже отправились в кругосветное путешествие без билета.
В июне 2025 года специалисты AhnLab Security Intelligence Center (ASEC) зафиксировали заметный всплеск активности вредоносного программного обеспечения, распространяемого под видом взломанных приложений и...
“Никуда” — это место, откуда потом возвращаются взломы.
Исследователи Cybernews выявили одну из крупнейших утечек учётных данных за всё время: более 16 миллиардов строк с логинами и паролями оказались в открытом доступе. Эти массивы, по их оценке, в основном сформированы стилерами —...
Пока в Рио пляшут, в даркнете торгуют.
Эксперты Лаборатории Касперского представили анализ киберугроз для организаций в Бразилии, основанный на мониторинге даркнета , включая теневые форумы и торговые площадки. Бразилия — страна с крупной экономикой и разнообразием отраслей, что делает её...
Хакеры больше не требуют выкуп — они просто берут, что хотят.
Атаки с использованием инфостилеров через фишинговые письма стремительно набирают обороты. Согласно свежему отчёту IBM X-Force, за последнюю неделю объём рассылки подобного вредоносного ПО вырос на 84%. Это не просто всплеск...
Как секунда слабости превращается в месяцы цифрового рабства.
Киберпреступная группировка EncryptHub, ориентированная на финансовую выгоду, активно проводит фишинговые кампании для распространения инфостилеров и программ-вымогателей, а также работает над новым инструментом EncryptRAT.
По...
Аналитики раскрыли бизнес-модель даркнета.
Эксперты Positive Technologies проанализировали состояние рынка киберпреступности за период с начала 2023 года по третий квартал 2024 года. В ходе работы исследователи изучили более 40 крупнейших теневых площадок, включая форумы, маркетплейсы и...
Как фальшивый софт крадёт ваши данные.
Экономия на лицензиях программного обеспечения может привести к утрате конфиденциальных данных. Исследователи из Trend Micro выяснили , что поддельные установщики и "крэк"-версии популярных программ часто содержат вредоносное ПО, крадущее личную...
Исследователи выяснили, что время между проникновением и активацией вымогательского ПО сильно сократилось.
Согласно недавнему исследованию компании Secureworks , время, которое требуется киберпреступникам для внедрения вымогательского ПО после получения первоначального доступа к системе...