Киберпреступная группа Storm-1175 превращает свежие уязвимости в программы-вымогатели за считанные дни, атакуя госсектор и бизнес

ransomware
В мире информационной безопасности время между публичным раскрытием уязвимости и установкой заплатки администраторами давно называют "окном угрозы". Именно в этот период системы наиболее уязвимы для атак.

Злоумышленники используют SEO-отравление для распространения трояна под видом легального софта для восстановления данных

information security
Пользователи, ищущие в интернете легитимное программное обеспечение для восстановления данных, всё чаще становятся жертвами изощрённых кампаний SEO-отравления. Последняя выявленная схема нацелена на популярную

Обнаружен PDF-эксплойт для Adobe Reader, использующий уязвимость нулевого дня для сбора данных и подготовки к удалённому выполнению кода

information security
В мире информационной безопасности вновь зафиксирована тревожная тенденция: злоумышленники активно используют сложные, многоступенчатые атаки на популярное программное обеспечение.

Уязвимости N-day как оружие: группировка Storm-1175 за считанные дни разворачивает программы-вымогатели

ransomware
В мире киберпреступности, ориентированной на финансовую выгоду, скорость часто становится решающим фактором успеха. Пока компании анализируют свежие бюллетени об уязвимостях и планируют работы по обновлению

Установка TShark в Ubuntu

Ubuntu Logo
TShark - это инструмент командной строки для анализа сетевого трафика. Этот инструмент позволяет перехватывать пакеты из сети и выводить их на стандартный вывод.

Маскировка под системные процессы: как ботнет Masjesu три года скрывается в IoT-устройствах, предлагая DDoS-услуги в Telegram

botnet
Индустрия вредоносных программ для интернета вещей (IoT) демонстрирует тревожную эволюцию в сторону коммерциализации и повышенной скрытности. Яркий пример - ботнет Masjesu, который с начала 2023 года не

Иранские хакеры атаковали муниципалитеты Израиля и ОАЭ с помощью "разбрызгивания паролей"

information security
Новая волна кибератак, нацеленных на облачные инфраструктуры ключевых организаций Ближнего Востока, демонстрирует растущую интеграцию цифровых операций с реальными военными действиями.

Исследование выявило более 1250 активных C2-серверов в российских хостинг-провайдерах за три месяца

information security
Анализ инфраструктуры, на которой базируются киберугрозы, давно перестал быть задачей исключительно для узкого круга экспертов. Понимание того, какие хостинг-провайдеры и телеком-операторы непреднамеренно

Обнаружен комплекс уязвимостей в Mattermost: злоумышленники могут обходить политики безопасности и менять статусы пользователей

mattermost
В популярной платформе для совместной работы Mattermost выявлен ряд критических уязвимостей, затрагивающих механизмы авторизации и защиты от атак. Эти недостатки позволяют злоумышленникам обходить политики

Тихая угроза для данных: уязвимость в Apache Kafka приводит к несанкционированному перемещению сообщений

Apache Kafka
В мире корпоративных данных и потоковой обработки информация - это кровь, текущая по венам бизнес-процессов. Представьте, что эта кровь внезапно начинает поступать не в тот орган, причём система даже не замечает сбоя.