Фальшивое банковское приложение на Android скрывает криптомайнер, эксплуатируя состояние блокировки устройства

information security
Ажиотаж вокруг криптовалюты продолжает подпитывать не только инновации, но и киберпреступность. В то время как одни легально добывают цифровое золото, другие предпочитают красть вычислительные мощности чужих устройств.

Как установить и использовать Ngrok в Kali Linux

kali linux
Ngrok - это многоплатформенное приложение, которое позволяет нам направлять наш локальный сервер разработки в интернет без переадресации портов. Ngrok размещает наш локально размещенный веб-сервер в поддомене ngrok.

Критические уязвимости в Grafana: угрозы перенаправления пользователей и выполнения произвольного кода

vulnerability
Grafana Labs выпустила критические обновления безопасности, устраняющие две серьезные уязвимости, которые могут позволить злоумышленникам перенаправлять пользователей на вредоносные сайты и выполнять произвольный код в среде дашбордов.

NailaoLocker: Новый вызов для кибербезопасности с китайскими корнями и встроенной функцией дешифрования

ransomware
В последнее время киберпреступники продолжают совершенствовать свои методы атак, и новый пример тому - ransomware NailaoLocker, обнаруженный специалистами FortiGuard Labs.

Новый вид Crux атакует ransomware компании: угрозы и меры защиты

ransomware
В последнее время специалисты по кибербезопасности компании Huntress обнаружили новый вариант ransomware, получивший название Crux. По заявлениям злоумышленников, этот вредоносный код является частью группы

Критическая уязвимость в устройствах Ubiquiti UniFi позволяет злоумышленникам внедрять вредоносные команды

vulnerability
В устройствах управления доступом Ubiquiti UniFi обнаружена критическая уязвимость, позволяющая злоумышленникам внедрять и выполнять произвольные команды на уязвимых системах.

Formbook атакует компании через макросы в документах Office: фишинг под видом тендеров и проектов

information security
Несмотря на то, что Microsoft внедрила серьезные меры безопасности для предотвращения злоупотребления макросами в документах Office, включая автоматическую блокировку файлов, загруженных из интернета через

Китайские хакеры модернизируют бэкдор DeedRAT с помощью новых методов загрузки и скрытности

remote access Trojan
Группа киберразведки LAB52, входящая в состав S2 Group, обнаружила новую фишинговую кампанию с использованием бэкдора DeedRAT, который связывают с китайскими APT-группами.

Хакеры используют DNS-записи для скрытной доставки вредоносного ПО

information security
Современные киберпреступники нашли новый способ обхода традиционных систем защиты, скрывая вредоносное ПО прямо в DNS-записях. Этот метод позволяет злоумышленникам превращать систему доменных имен (DNS)

Katz Stealer: Опасный MaaS-троянец для кражи учетных данных и криптовалютных активов

Stealer
В начале 2025 года на теневых форумах появился новый мощный вредоносный инструмент под названием Katz Stealer, работающий по модели Malware-as-a-Service (MaaS). Этот троянец быстро привлек внимание киберпреступников