Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Исследователи раскрыли подробности зловредной операции и обнаружили сразу несколько экземпляров вредоносного ПО.
Специалисты Bitdefender обнаружили набор вредоносных программ, которые являются частью сложного инструментария, нацеленного на системы Apple macOS.
«На данный момент эти...
Мы с радостью представляем вам нашу новую услугу, предназначенную для обеспечения анонимности и безопасности при использовании интернета.
Не важно, на какое устройство устанавливать: будь то USB-флешка, внешний SSD диск или ноутбук.
Наш программный комплекс включает в себя:
Операционная...
Новая версия вредоноса направлена на Linux, не фиксируется антивирусами, а нарушить её связь с C2-сервером невозможно.
Китайская группа угроз «Chameldgang» активно заражает Linux -устройства ранее неизвестным вредоносным программным обеспечением под названием «ChamelDoH», позволяющим...
Авторитетные специалисты из «High Sierra Cyber Security» оказались ничем иным, как фальшивкой, с чужими фотографиями и данными.
Недавно обнаруженная исследователями VulnCheck вредоносная кампания в очередной раз доказывает, что злоумышленники непрерывно изобретают всё новые и новые...
Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.
Компания VMware выпустила обновление безопасности для устранения уязвимости в своём гипервизоре ESXi , которая активно использовалась китайской хакерской...
Всё больше зловредных программ работают как сервис, существенно снижая входной порог в сферу киберпреступности.
Исследователи кибербезопасности заметили в киберпространстве злоумышленников из банды вымогателей Cyclops. Хакеры предлагают целый пакет вредоносное ПО для вымогательства и кражи...
Что же это, наглый плагиат или функциональное ответвление от тех же авторов?
Анализ Linux -версии нового штамма вымогательского ПО под названием «BlackSuit» выявил значительное сходство данного программного обеспечения с другим семейством вымогателей под названием Royal.
Компания Trend...
ALPHV/BlackCat даже не думает сдавать позиции и постоянно улучшает свой вредоносный инструментарий.
Группа хакеров, стоящая за вымогательским вирусом BlackCat, недавно представила улучшенный вариант своего зловредного ПО, который приоритезирует скорость и скрытность, чтобы обойти защитные...
Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.
В Японии зафиксированы атаки на Linux -роутеры с помощью нового трояна удалённого доступа GobRAT, написанного на языке Go. Об этом сообщил Центр координации компьютерного реагирования...
Устаревшая операционная система получила второй шанс на жизнь благодаря хитрому способу активации с помощью Linux
Линуксоиды смогли активировать новые установки Windows XP без подключения к интернету и без помощи Microsoft . Для этого они использовали открытый генератор ключей и исполняемый...
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Новая вымогательская операция под названием Buhti использует просочившийся код семейств вымогателей LockBit и Babuk для атак на системы Windows и Linux системы.
Стоящие за Buhti...
babuk
blacktail
buhti
cisco talos
clop
go
itw
linux
lockbit
palo alto networks
papercut
sentinellabs
symantec
unit 42
windows
вымогательское по
двойное вымогательство
Группировка взламывала серверы и проникала в инфраструктуру организаций.
Специалисты компании BI.ZONE обнаружили серию необычных атак, организованных группировкой Sneaking Leprechaun, которая нацелилась на свыше 30 организаций в России и Беларуси. В отличие от типичных вымогательских атак...
dark_cyberdeck (тёмная_кибердека)
Добрый вечер!
Вашему вниманию предлагаются услуги мастеров по подбору, покупке, установке,
настройке и адаптации, сопровождению персональных мобильных устройств
(ноутбуков/нетбуков/смартфонов), предназначенных для серой и чёрной
деятельности, как в подпольном...
Однако специалисты рекомендуют проявлять осторожность при использовании BugCheck2Linux.
Разработан инструмент под названием BugCheck2Linux , который обеспечивает возможность продолжения работы на ПК в Linux -консоли после возникновения синего экрана смерти (BSOD) в операционной системе...
Деятельность консорциума будет осуществляться в рамках Технологического центра исследования безопасности ядра Linux.
Институт системного программирования Российской академии наук (ИСП РАН) объявил о формировании консорциума, целью которого будет исследование безопасности ядра Linux ...
Брандмауэры — не помеха для скрытного вредоноса, хакеры всё равно получат своё.
Исследователями безопасности недавно был обнаружен новый, более незаметный вариант вредоносного ПО для Linux BPFDoor, отличающийся более надежным шифрованием и связью с обратной оболочкой.
BPFDoor — скрытная...
Работающее на Linux сетевое оборудование стало входным каналом для заражения подключенных по Wi-Fi устройств.
В точках доступа Ruckus на базе Linux обнаружена критическая уязвимость , позволяющая удалённым злоумышленникам захватывать контроль над целевыми системами.
Уязвимость...
Исправление ожидается в ближайшие дни, не стоит медлить с защитой своей системы.
Исследователи безопасности обнаружили новый уязвимый элемент ядра Linux NetFilter , позволяющий локальным пользователям без привилегий повышать свои права до уровня root и получать полный контроль над...
RUSTP/UDTP работает до 50 раз быстрее, чем TCP/IP и защищен от DDoS атак.
В сети опубликована презентация нового протокола RUSTP (rustp – русский транспортный протокол) /UDTP (Up/Down Transport Protocol), о которой мы писали ранее. Напомним на прошлой неделе Владимир Путин поддержал идею...
linux
rustp
udtp
альт
амстердам
астра
владимир путин
задержка
москва
независимость
передача данных
сетевое приложение
сидней
технологический суверенитет
транспортный протокол
Вредоносное ПО может запускаться на любой ОС и выдавать себя за настоящего пользователя.
Специалисты Facebook* обнаружили новый инфостилер NodeStealer, который похищает cookie -файлы браузера для захвата учетных записей Facebook , Gmail и Outlook. Вредоносная программа была впервые...
Крупные поставщики, использующие уязвимое решение, подвергают рискам цепочки поставок.
Исследователи кибербезопасности обнаружили слабые места в программной реализации протокола внешнего шлюза ( BGP ), которые можно использовать для проведения DoS-атак на уязвимые одноранговые BGP-узлы...
Программа-вымогатель основана на коде Babuk и позволяет проводить незаметные разрушительные атаки.
Специалисты ИБ-компании Uptycs сообщают, что группировка RTM (Read The Manual) , поставщик RaaS -решения RTM Locker, разработала новый вариант программы-вымогателя, предназначенный для атак...
Киберпреступная группировка Gallium профессионально переводит стрелки.
Китайские хакеры используют новые варианты вредоносных программ для Linux в своих последних кибершпионских атаках. Среди инструментария злоумышленников новый вариант вредоноса «PingPull» и ранее незадокументированный...
Шифровальщики активно разрабатываются и скоро станут мощным оружием в киберпространстве.
Исследователи кибербезопасности MalwareHunterTeam обнаружили новые шифровальщики LockBit , специально созданные для атак на компьютеры Mac. Это станет первой крупной вымогательской кампанией...
Уязвимость «Spectre» даёт о себе знать даже спустя годы.
Вчера Эдуардо Вела Нава, специалист из группы реагирования на безопасность продуктов Google , сообщил о новой уязвимости в ядре Linux 6.2, связанной с принципом работы уязвимости Spectre . О недостатке безопасности средней степени...