Sticky Werewolf применяет стеганографию против российских компаний
Специалисты Positive Technologies обнаружили новые сценарии атак группировки PhaseShifters (Sticky Werewolf), жертвами котор…
Специалисты Positive Technologies обнаружили новые сценарии атак группировки PhaseShifters (Sticky Werewolf), жертвами котор…
Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносны…
В течение почти полугода неизвестные злоумышленники размещали в репозитории Python Package Index (PyPI) вредоносные пакеты, …
Исследователи Symantec обнаружили вредоносную кампанию хакерской группы Witchetty, которая использует стеганографию и скрыва…
Если ты думаешь, что в фотках с котиками не может скрываться ничего постороннего, — спешу тебя разочаровать (или, наоборот, порадовать!). Сейчас я покажу, как внедрить в картинку, архив или песню любую постороннюю информацию, да так, чтобы ее никто там не заметил. Интересно? Погнали!
Исследователи Securonix заметили интересную вредоносную кампанию, в рамках которой распространяется малварь, написанная на G…
Аналитики компании GData обнаружили вредоноса SteamHide, операторы которого прячут малварь в метаданных изображений в профил…
Исследователь Дэвид Бьюкенен продемонстрировал, что в Twitter можно загрузить изображения, модифицированные при помощи стега…
Исследователи обнаружили безымянную малварь, которая загружает PowerShell-скрипт с GitHub, а затем использует обычные (на пе…
Аналитики компании Sanguine Security обнаружили, что злоумышленники используют стеганографию и прячут MageCart-скиммеры в кн…
Группировка Microcin использует асинхронные сокеты и стеганографию для слежки за дипломатическими организациями.
Специалисты Malwarebytes обнаружили, что хакеры используют своеобразную стеганографию, прячут веб-скиммеры в метаданных изоб…
Эксперты Kaspersky ICS CERT обнаружили серию таргетированных атак на организации, расположенные в различных странах мира. На…
Ботнет MyKingz, также известный под названиями Smominru, DarkCloud и Hexmen, использует стеганографию для заражения целевых …
Разработчики Google исправили опасную проблему в Android: простой просмотр вредоносного файла PNG через приложение мог приве…
Специалисты Confiant рассказали о хак-группе VeryMal, которая атакует исключительно пользователей устройств Apple и прячет в…
Эксперты Trend Micro обнаружили трояна, который получал команды при помощи Twitter, стеганографии и мемов.
Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображени…
Специалисты компании Imperva обнаружили, что преступники используют фото актрисы Скарлетт Йоханссон для атак на серверы Post…
Специалисты ESET рассказали об обнаружении нового набора эксплоитов Stegano, который прячет вредоносный код в изображениях.
Исследователи обнаружили вредоноса, который ворует данные банковских карт, пряча их в картинках.
С каждым днем смартфон аккумулирует в себе все больше информации — простой, критичной, интимной... Он управляет делами, деньгами и даже автомобилями. Вполне логично, что вирмейкеры все сильнее стремятся наложить лапу на это изобилие. Производители антивирусов не всегда успевают за их полетом мысли, и тогда в дело вступаем мы, хакеры. Ведь боролись же наши инженеры с вирусами, когда Aidstest еще и в проекте не было?
Независимый исследователь Адитья К. Суд (Aditya K. Sood) получил от компании PayPal вознаграждение в размере $1000 за обнар…
В официальном каталоге приложений Google Play вновь нашли малварь. На этот раз заражены более 60 игр, созданные более чем 30…
Сотрудники компании Crowdstrike и подразделения Dell SecureWorks представили доклад на конференции Black Hat Europe. Они рас…
Техника стеганографии по определению предусматривает незаметное сокрытие информации внутри носителя, который передаётся в от…
Выпускники Массачусетского технологического института на этой неделе отмечают десятилетний юбилей своего программы-генератор…
«Персонального помощника» Siri можно использовать таким образом, каким это никак не могла предусмотреть компания Apple — для…
Всем известны программы для шифрования текста PGP и GPG. Проблема в том, что в случае их использования посторонний наблюдате…
Путём искажения электромагнитных полей можно добиться эффекта, когда некоторые регионы пространства-времени выпадают из обще…
В предыдущих исследованиях китайские химики разработали настоящий шпионский набор: невидимые краски, которые проявляются при…