Исследователи кибербезопасности компании Trend Micro обнаружили новое семейство вредоносного ПО под названием Charon, использующее продвинутые техники, характерные для APT-групп (Advanced Persistent Threat).
Исследователи ESET обнаружили ранее неизвестную уязвимость нулевого дня в популярном архиваторе WinRAR, которая активно используется в целевых атаках российской группировкой RomCom.
Группа киберпреступников, стоящая за Gunra ransomware , выпустила новую версию вредоносного ПО, предназначенную для атак на Linux-системы. Этот шаг свидетельствует о переходе от традиционных атак на Windows
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Группа анализа ASEC обнаружила новую фишинговую кампанию, направленную на пользователей популярного южнокорейского сервиса Kakao. Злоумышленники создали поддельные страницы входа в систему, которые визуально практически неотличимы от оригинальных.
Исследователи Acronis Threat Research Unit (TRU) выявили новые тактические изменения в работе вымогательских группировок Akira и Lynx, которые активно атакуют поставщиков управляемых IT-услуг (MSP).
Весь смысл обнаружения индикаторов заключается в том, чтобы реагировать на них, и как только вы сможете реагировать на них достаточно быстро, вы лишите противника возможности использовать эти индикаторы при нападении на вас.
Специалисты компании tLab Technologies обнаружили одну из первых в стране фишинговых кампаний нового типа, нацеленную на клиента государственного сектора. Атака использовала поддельные страницы входа для
В рамках независимого расследования эксперт по кибербезопасности выявил около 50 поддельных банковских и инвестиционных платформ, использующих фиктивные регуляторные лицензии и массово копирующие контент.
В этой шпаргалке по Google Dorking мы расскажем вам о различных командах для реализации Google Dorking. Но сначала давайте вкратце познакомимся с Google Dorking.
Работая с Syslog, можно заметить, что каждое сообщение начинается с числа. Это число определяет приоритет сообщения, и в этом тексте я объясню, как его рассчитать и разложить на составляющие.
OWASP Top 10 - это стандартный информационный документ для разработчиков и безопасности веб-приложений. Он представляет собой широкий консенсус в отношении наиболее критических рисков безопасности веб-приложений.