Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Троян Auto-Color целых три дня терзал американское предприятие изнутри.
Специалисты компании Darktrace зафиксировали целевую атаку на американскую химическую компанию, в ходе которой злоумышленники использовали критическую уязвимость в платформе SAP NetWeaver. Угроза, зарегистрированная...
Бесплатная альтернатива TeamViewer обновила библиотеки и систему разрешений.
Разработчики HopToDesk выпустили обновление 1.44.2 своего популярного решения для удаленного доступа к компьютерам. Это программное обеспечение представляет собой интересную альтернативу таким известным продуктам...
Никто не защищён — даже те, кто думает иначе.
Cisco выпустила обновлённое предупреждение о критической уязвимости в своих продуктах Identity Services Engine (ISE) и ISE Passive Identity Connector (ISE-PIC), которая позволяет злоумышленнику удалённо запускать произвольный код на операционной...
3 критические уязвимости в ATEN KVM получили 9,8 балла по CVSS.
ATEN International устранила пять уязвимостей в переключателях KVM over IP CL57xx, три из которых признаны критически опасными. Проблемы обнаружили исследователи PT SWARM — Наталья Тляпова, Денис Горюшев и Дмитрий Скляров...
Он выглядел как безобидный код, но обманул всех и стал главной угрозой десятилетия.
AsyncRAT, впервые опубликованный на GitHub в январе 2019 года, с течением времени превратился в один из самых влиятельных инструментов в арсенале киберпреступников. Благодаря своей открытой архитектуре...
Бывшие участники группы исчезли с радаров, но их тактики снова всплыли на передовой киберпространства.
Несмотря на публичный крах группировки Black Basta после утечки её внутренних чатов в феврале 2025 года, её бывшие участники продолжают использовать знакомые методы атак и даже...
Их серверы хакнули почти год назад, но вы об этом узнали только сейчас.
Компания ConnectWise, разрабатывающая ПО для управления ИТ-инфраструктурой, сообщила о компрометации своей среды в результате, как утверждается, целенаправленной атаки, связанной с деятельностью иностранного государства...
Умные технологии делают авто удобным. И для тебя, и для хакеров.
Группа европейских белых хакеров из компании PCAutomotive, базирующейся в Будапеште, продемонстрировала , как можно удалённо взломать электромобиль Nissan LEAF 2020 года выпуска. Взлом включал управление рулём на ходу...
Ни строчки вредоносного кода: хакеры поставили всё на социальную инженерию.
Атаки с использованием фишинговых звонков вновь привлекли внимание специалистов по информационной безопасности. На этот раз активизировалась группировка Luna Moth, также известная как Silent Ransom Group. Её целью...
Он выглядел слишком правдоподобно, чтобы вызвать хоть малейшие подозрения.
Один из самых популярных способов атак на WordPress — маскировка вредоносного кода под безобидный плагин. Но на этот раз зловред ушёл гораздо дальше обычного обмана. Команда Wordfence обнаружила любопытный пример...
Незаметный клик во время созвона стоит жертвам целого состояния.
Функционал Zoom, связанный с удалённым доступом к компьютеру, стал основой новой изощрённой схемы атак, направленной на специалистов из криптовалютной и финансовой отрасли. Возможность передавать контроль над устройством другим...
Он растворяется в системе быстрее, чем таблетка в стакане воды.
Исследователи кибербезопасности из компании Morphisec обнаружили новый троян удалённого доступ под названием ResolverRAT, активно используемый в атаках на медицинские и фармацевтические организации. Вредоносная кампания...
Две старые уязвимости вернулись — и с ними удалённый доступ.
Исследователи из SafeBreach обнаружили критические уязвимости в функции быстрой передачи файлов Google Quick Share, которые позволяют злоумышленникам удалённо выполнять вредоносный код на компьютерах с Windows — причём без ведома...
Удаленный доступ силовиков к данным вызывает вопросы у бизнеса.
Ассоциация больших данных (АБД), объединяющая такие компании, как «Яндекс», VK, «Ростелеком» и «МегаФон», направила в Государственную думу письмо с предложением уточнить порядок предоставления правоохранительным органам доступа к...
Group-IB раскрывает изощрённую мошенническую схему.
Мошенники разработали сложную схему социальной инженерии, направленную на клиентов банков в странах Ближнего Востока. Под видом сотрудников государственных органов они используют программы для удалённого доступа, чтобы похищать данные...
Всего один HTTP-запрос превращает уязвимое устройство в точку входа для хакеров.
Специалисты VulnCheck сообщили об активной эксплуатации опасной уязвимости в маршрутизаторах бренда Four-Faith. Уязвимость, получившая идентификатор CVE-2024-12856 (CVSS: 7.2), представляет собой ошибку внедрения...
Популярный сервис для общения стал идеальным каналом утечки данных.
Эксперты из компании ASEC выявили новый троян, который представляет собой серьёзную угрозу. Речь идёт о программе удалённого доступа под названием PySilon, использующей популярную платформу Discord для закрепления на...
Где хакеры берут учётные данные для проникновения и возможно ли предотвратить компрометацию?
В недавнем отчёте компании Huntress было выявлено , что киберпреступники снова используют TeamViewer , легитимный инструмент удалённого доступа, для первоначального проникновения на корпоративные...
В новой итерации банковский троян получил качественно новые возможности для атаки.
Исследователи в области кибербезопасности из компании ThreatFabric обнаружили свежую версию Android -трояна для под названием Chameleon, нацеленного преимущественно на европейских пользователей...
«Подписку на Netflix оформляли? Первое списание уже завтра».
Мошенники, стоящие за фишинговыми атаками BazaCall, начали использовать Google Формы для придания своим действиям иллюзии легитимности. Как сообщает компания Abnormal Security , этот шаг со стороны хакеров направлен на повышение...
Вирус удаленного доступа все чаще нацеливается на госучреждения и сферу услуг.
Специалисты из VMware Carbon Black бьют тревогу: в последнее время участились кибератаки на образовательный сектор, государственные учреждения и предприятия сферы услуг. Основным инструментом злоумышленников стал...
Открывается калькулятор, когда выбираете тему? Автор эксплойта объясняет, почему это плохой знак.
Эксперт по кибербезопасности Гейб Киркпатрик опубликовал код эксплойта для новой уязвимости в визуальных стилях Windows , получившей название ThemeBleed. Этот дефект позволяет...
mark-of-the-web
microsoft
themebleed
windows
калькулятор
кастомизация
кибербезопасность
патчи
произвольный код
состояние гонки
удаленныйдоступ
уязвимость
Совместно с другими ведомствами и частными компаниями агентство разработало мощный план защиты RMM-инструментов.
Агентство по кибербезопасности и безопасности инфраструктуры США ( CISA ) совместно с частными компаниями представило свой первый план по решению вопросов безопасности инструментов...
Злоумышленники создают фальшивые сайты госорганов и справочно-правовых систем.
Банк России рассказал о новой угрозе для бизнеса — мошенничестве с использованием зараженных шаблонов документов. По сведениям регулятора, секретари, бухгалтеры, специалисты по налоговой, финансовой и другой...
Вместо банковского перевода мошенники решили «погонять» жертву, чтобы получить наличные.
ФБР США предупреждает, что киберпреступники придумали новый способ мошенничества, предлагая жертвам техническую поддержку и требуя отправить им наличные деньги посылкой.
По данным ФБР, такие...