Файлы PDF (Portable Document Format) являются стандартным форматом для обмена документами в различных компьютерных средах. Они известны своей универсальностью и надежностью, позволяя представлять текст
С начала апреля 2024 года наблюдается использование Storm-1811 инструмента управления клиентами Quick Assist для проведения атак социальной инженерии на пользователей.
Исследователи ESET представили технический анализ набора инструментов Lunar, который, вероятно, использовался APT-группой Turla, проникшей в европейское министерство иностранных дел и его дипломатические представительства.
Компания Palo Alto рассказывает о том, как хакеры используют DNS-туннелирование в качестве скрытого метода связи и для обхода традиционных мер безопасности.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Аналитический центр AhnLab SEcurity (ASEC) обнаружил злоумышленников ViperSoftX, которые используют OCR-движок Tesseract для утечки файлов изображений пользователей.
С момента первоначального раскрытия CVE-2023-46805 и CVE-2024-21887 10 января 2024 года компания Mandiant провела множество мероприятий по реагированию на инциденты в различных отраслях и географических регионах.
В ходе недавнего исследования компания Recorded Future's Insikt Group обнаружила сложную киберпреступную кампанию. Злоумышленники использовали профиль на GitHub, чтобы выдавать себя за легитимные программные
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Группа SonicWall Capture Labs, занимающаяся исследованием угроз, обнаружила вредоносную программу для устройств Android, которая использует фишинговые атаки и дополнительные команды для сбора учетных данных.
Компания Rapid7 обнаружила кампанию социальной инженерии. Злоумышленники отправляли пользователям электронную почту с нежелательной информацией и звонили им, предлагая помощь.
Timitator проводила атаки против китайских институтов и предприятий в 2022-2023 годах. Они использовали различные методы. Атаки осуществлялись через exe, chm, iso (img) и lnk файлы.