Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Всего одна строка кода открыла доступ к миллионам загрузок.
Репозиторий Python-библиотеки Ultralytics, широко используемой в задачах компьютерного зрения, подвергся атаке , в результате которой злоумышленники получили возможность выполнять код с привилегиями обработчика GitHub Actions...
Checkmarx раскрывает масштабную атаку на цепочку поставок через популярный NPM-пакет.
Команда специалистов компании Checkmarx обнаружила атаку на цепочку поставок, которая продолжалась более года. Вредоносный npm -пакет @0xengine/xmlrpc, начавший своё существование в октябре 2023...
Злоумышленники осваивают новые схемы монетизации на захваченных серверах.
Группа TeamTNT готовится к новой крупной кампании, нацеленной на облачные среды для майнинга криптовалют и сдачи в аренду взломанных серверов третьим лицам. Эксперты AquaSec зафиксировали активность группы...
В своих атаках злоумышленники преследуют сразу несколько целей...
Открытые конечные точки Docker API подвергаются атакам через интернет в рамках сложной кампании криптоджекинга под названием «Commando Cat».
«В операции используется безопасный контейнер, созданный с использованием...
Сколько зарабатывают киберпреступники на масштабной сети из тысяч скомпрометированных серверов?
Несколько дней назад исследователи из компании Aqua Security опубликовали данные об обновлённой версии вредоносной программы HeadCrab, которая с сентября 2021 года атакует серверы баз данных...
Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?
Недавно эксперты компании Fortinet обнаружили новую киберугрозу: злоумышленники используют YouTube -видео, связанные с пиратским программным обеспечением, для распространения...
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Эксперты Palo Alto Networks из подразделения Unit 42 обнаружили и активно отслеживают ход новой вредоносной кампании под названием EleKtra-Leak, нацеленной на использование открыто размещённых учётных данных...
Даже самые популярные модели роутеров и IoT-устройств не устоят перед натиском хакеров.
Подразделение FortiGuard Labs компании Fortinet выявило активность хакерской группировки IZ1H9, направленной на устройства интернета вещей для их заражения ботнетом Mirai .
В сентябре...
Зачем червь устанавливает на устройствах программы-майнеры и оставляет их на потом?
С августа 2023 года исследователи зафиксировали резкий рост активности червя P2PInfect. Этот вредоносный код, распространяющийся по принципу peer-to-peer (одноранговая сеть), был впервые обнаружен...
Интеллектуальный подход к майнингу — новый тренд в мире киберпреступлений.
Недавно исследователями была обнаружена новая операция по криптоджекингу, нацеленная на ресурсы Amazon Web Services ( AWS ), такие как Amplify , Fargate и SageMaker . Эта мошенническая кампания получила кодовое имя...
Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.
Исследователи из Cisco Talos выяснили , что киберпреступники активно распространяют установщики популярных программ для 3D-моделирования и графического дизайна, таких как Autodesk 3ds Max, Adobe...
Коварные хакеры способны зарабатывать на криптоджекинге до 4000 долларов в день, но финансовая выгода — не их основной приоритет.
Хакеры SCARLETEEL продолжают атаковать облачные среды, не желая менять вектор своей деятельности. Теперь злоумышленники нацелились на Fargate , один из сервисов...
Почему сетевые администраторы допускают открытый беспарольный доступ к своим серверам?
Эксперты из SANS Internet Storm Center (ISC) обнаружили активную кампанию поиска и заражения серверов Apache NiFi , которые не имеют пароля или других мер защиты. Цель атакующих — установить на...
Вредонос доставляет полезную нагрузку с помощью общедоступного файлообменника transfer.sh.
Неправильно настроенные серверы баз данных Redis являются целью новой кампании криптоджекинга , использующую зарубежный сервис передачи файлов «transfer.sh» для реализации своей атаки.
Фирма по...