29/01/25
Исследование, проведённое Intrinsec CTI, выявило, что этот набор инструментов функционирует на базе панели управления, содержащей .php-страницы и .js-скрипты для сбора данных жертв и их перенаправления на фальшивые страницы. Основная цель …
28/01/25
На хакерском форуме BreachForums пользователь под ником «Yunguns» выставил на продажу инструмент MyCrypter. Программа предназначена для обхода защитных механизмов, включая Защитник Windows, SmartScreen, антивирусное ПО и предупреждения безопасности браузеров. В …
28/01/25
Эта простая, но эффективная техника позволяет злоумышленникам обходить спам-фильтры и системы обнаружения, внедряя в HTML-код сообщений символы, которые не видны пользователю, но затрудняют анализ данных, пишет Securitylab. Метод скрытого добавления …
28/01/25
Они выманивают деньги на поддельных сайтах по продаже разрекламированной сладости. Эксперты «Лаборатории Касперского» рассказывают о наиболее распространённых мошеннических схемах, в которых злоумышленники используют спрос на дубайский шоколад как приманку. В …
28/01/25
Специалисты «Базис», компании-лидера российского рынка средств виртуализации, вместе с сотрудниками ИСП РАН и испытательной лаборатории «Фобос-НТ» провели очередной этап тестирования компонентов с открытым исходным кодом, которые используются в инструментах виртуализации …
27/01/25
SonicWall, компания, специализирующаяся на решениях в области сетевой безопасности, предупреждает о критической уязвимости с рейтингом 9.8 из 10, которая затрагивает широко используемые шлюзы безопасного доступа серии SMA 1000. Согласно данным, …
27/01/25
Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, провела исследование хакерской активности в 2024 году. Данные центра мониторинга и реагирования на кибератаки RED Security SOC свидетельствуют о …
24/01/25
Специалисты Black Lotus Labs обнаружили новый бэкдор J-Magic, который активно использовался для атаки на корпоративные VPN, работающие на Junos OS от Juniper Networks. Вредоносный инструмент отличается высокой степенью скрытности и …
24/01/25
Киберпреступники начали активно использовать поддельные рекламные объявления в Google для распространения вредоносного ПО, нацеленного на криптокошельки. Злоумышленники маскируют свои атаки под легальные рекламные кампании популярных программ, таких как Homebrew, что …
23/01/25
В сети активизировался опасный загрузчик Gootloader, использующий изощрённую схему социальной инженерии и SEO-манипуляции для распространения вредоносного ПО. Как отмечает руководитель лаборатории исследований кибербезопасности компании «Газинформсервис» Вадим Матвиенко, Gootloader чрезвычайно сложно …
Copyright © 2025, ООО "ГРОТЕК"