Специалисты в области информационной безопасности столкнулись с новой эволюцией вредоносных программ, которые радикально усложняют обнаружение и нейтрализацию своих командных центров.
Аналитики по информационной безопасности обнаружили новый сложный руткит для операционной системы Windows, получивший название RegPhantom. Его уникальность заключается в использовании реестра Windows как
Атаки распределённого отказа в обслуживании (DDoS) давно перестали быть чисто технической проблемой для сетевых администраторов. Сегодня они представляют собой прямую угрозу бизнес-непрерывности, клиентскому
Специалисты по кибербезопасности столкнулись с новым случаем целевой атаки на финансовый сектор, в ходе которой использовался набор самодельных вредоносных программ средней сложности.
Специалисты по информационной безопасности столкнулись с новой сложной вредоносной кампанией, демонстрирующей растущую изощренность киберпреступников. Злоумышленники применяют многоступенчатую атаку, кульминацией
Владельцы дешёвых Android TV-приставок стали невольными участниками кибервойны. Их устройства, часто не имеющие сертификации Google и базовой защиты, массово захватываются новым ботнетом Katana, который
В мире информационной безопасности специалисты постоянно сталкиваются с эволюцией угроз, где злоумышленники стремятся максимально усложнить обнаружение и анализ своих инструментов.
Специалисты Google Threat Intelligence Group (GTIG) обнаружили и детально исследовали новый полный цепочный эксплойт (full-chain exploit) для iOS, получивший название DarkSword.
Исследовательская группа Elastic Security Labs раскрыла детали новой активной кампании, в рамках которой злоумышленники используют ранее неизвестный загрузчик для скрытой установки на компьютеры жертв
В мире вредоносного программного обеспечения, где скорость обнаружения и реагирования имеет ключевое значение, способность угрозы оставаться незамеченной в течение многих месяцев является тревожным показателем.