По модели «вымогатель как услуга» работают более 25 хакерских групп
Согласно отчету, опубликованному исследователями из компании Intel 471, в настоящее время более 25 хак-групп предлагают свои…
Согласно отчету, опубликованному исследователями из компании Intel 471, в настоящее время более 25 хак-групп предлагают свои…
Эксперты NortonLifeLock (ранее Symantec) и IMDEA Software Institute в Испании опубликовали результаты интересного исследован…
Компания Avast опубликовала результаты своего опроса, проведенного среди российских пользователей. Согласно полученным данны…
Специалисты Group-IB представили доклад, посвященный главным тенденциям компьютерных преступлений в период пандемии COVID-19…
На этой неделе Агентство национальной безопасности США опубликовало список с подробным описанием 25 уязвимостей, которые чащ…
По данным ИБ-компании KELA, в прошлом месяце на хакерских форумах утроилось количество объявлений, рекламирующих продажу дос…
Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксп…
Исследователи Check Point предупреждают, что новая версия малвари Valak может похищать информацию из почтовых систем Microso…
К угрозе «Я тебя по IP пробью!» сегодня не стоит относиться с излишним скепсисом: пробить по IP действительно могут. А еще по номеру телефона, банковским реквизитам, ФИО и даже по фотографии. И речь не о полиции и ФСБ: все это успешно делают киберпреступники, за которыми закрепилось название «пробивщики».
Аналитики компании Microsoft подготовили традиционный отчет Digital Defense, в котором рассказали об основных событиях и тре…
Специалисты Group-IB подготовили отчет об угрозах из вредоносных рассылок в первом полугодии 2020 года. Оказалось, что со сц…
По данным Kaspersky ICS CERT, в первые шесть месяцев 2020 года доля атакованных компьютеров выросла по сравнению с предыдущи…
Эксперты компании Check Point представили ежемесячный отчет об угрозах Global Threat Index за август 2020 года. По данным ис…
Аналитики «Лаборатории Касперского» подсчитали, что в первой половине 2020 года количество атак на образовательные ресурсы в…
Эксперты Positive Technologies выявили новую атаку китайской хак-группы Winnti, а также изучили ее новый инструментарий и ин…
Исследователи из Колумбийского университета создали инструмент CRYLOGGER, предназначенный для динамического анализа Android-…
Уже пятый год подряд специалисты Qrator Labs оценивают влияние возможных сбоев сетей системообразующих операторов связи на г…
Специалисты Digital Shadows обратили внимание, что операторы кардерского форума Altenen хватаются количеством посетителей св…
Эксперты компании поделились результатами анализа киберинцидентов за второй квартал 2020 года. Исследование показало, что до…
Эксперты из Университета штата Северная Каролина провели интересный эксперимент, создав огромный телефонный honeypot. В тече…
Эксперты Positive Technologies поделились результатами анализа защищенности сетевых периметров корпоративных информационных …
В середине июня 2020 года компания Twitter подверглась самой масштабной атаке за всю историю своего существования. Давай разберемся в том, что известно о взломе на текущий момент, а также изучим судебные документы, которые проливают свет на то, как арестовали подозреваемых в этой атаке.
Эксперты компании Check Point предупредили о новом тренде среди киберпреступников: теперь хакеры эксплуатируют тему вакцины …
В 2019 году компания Microsoft выплатила исследователям за обнаруженные уязвимости в три раза больше, чем годом ранее.
Эксперты Google Project Zero подсчитали, что в первой половине 2020 года была выявлено 11 уязвимостей нулевого дня, которые …
Эксперты Check Point подвели итоги первых шести месяцев 2020 года и представили отчет о самых активных киберугрозах первого …
Специалисты представили аналитический отчет, раскрывающий основных бенефициаров пиратских онлайн-кинотеатров и пиратского сп…
Аналитики компании Digital Shadows подсчитали, что в настоящее время на черном рынке можно найти более 15 миллиардов логинов…
Эксперты Ростелекома подсчитали, что во время действия режима самоизоляции (март-май 2020 года) было зафиксировано в 5 раз б…
Независимый исследователь проанализировал более миллиарда строк учтенных данных и обнаружил, что пароль «123456» встречается…
Аналитики компании Check Point сообщают, что после ослабления режима самоизоляции активность киберпреступников возросла. При…
Как показало исследование «Лаборатории Касперского», в апреле 2020 года количество ежедневных попыток перейти на зараженные …
Эксперты Positive Technologies проанализировали кибератаки в первом квартале 2020 года и выяснили, что число инцидентов знач…
Аналитики AV-Comparatives и Electronic Frontier Foundation выяснили, что ситуация с обнаружением stalkerware-приложений на A…
Исследование RiskSense показало, что количество уязвимостей в проектах с открытым кодом продолжает расти, а наиболее эксплуа…
Эксперты Positive Technologies опубликовали результаты работ по внутреннему пентесту. Анализ показал, что почти половина все…
Исследователи из Университета Карнеги-Меллона подсчитали, что только треть пользователей меняют свои пароли после компромета…
Специалисты компании Group-IB опубликовали исследование, посвященное новейшим методам атак шифровальщиков. Эксперты рассказы…
Долгое время Android имел славу медленной, небезопасной и в целом убогой ОС, предназначенной для тех, кто не смог накопить на iPhone. Но так ли это сейчас и был ли Android на самом деле так плох? В этой статье мы проследим за историей едва ли не самой больной части Android — системы безопасности.
Исследование показало, что получение доступа к ресурсам в локальной сети возможно для 93% компаний. Причем 77% векторов атак…