Команда исследования угроз Socket обнаружила вредоносную кампанию, которая второй раз за последние два месяца была направлена на разработчиков npm. Злоумышленники используют вредоносные программы Skuld
В ноябре 2024 года команда Akamai Security Intelligence Research Team (SIRT) обнаружила активность, связанную с распространением вредоносного ПО на базе Mirai через видеорегистраторы DigiEver DS-2105 Pro.
Обогащение данных - ключевой компонент, необходимый для эффективного обнаружения, расследования и реагирования на угрозы. Использование обогащенных данных делает борьбу с угрозами безопасности более простой и эффективной.
В этом учебном пособии, мы объясним, как создаются системы SIEM, как они переходят от необработанных данных о событиях к пониманию безопасности и как они управляют данными о событиях в огромных масштабах.
В современном мире информационной безопасности системы управления событиями и информацией о безопасности (Security Information and Event Management, SIEM) играют ключевую роль.
Masque ransomware - финансово мотивированной группировки, которая атакует российские компании с помощью программ-вымогателей LockBit 3 (Black) и Babuk (ESXi). Группа прямо указывает на свою финансовую
Система обнаружения вредоносных программ OSS компании Fortinet обнаружила две новые вредоносные программы - Zebo-0.1.0 и Cometlogger-0.1. Оба скрипта представляют серьезную угрозу безопасности, так как
Cloud Atlas, группа кибершпионажа, действующая как минимум с 2014 года, представила новые инструменты в своих кампаниях 2024 года.
Аналитики компании Silent Push обнаружили, что сканер Araneida, который, как выяснилось, основан на взломанной версии популярного инструмента Acunetix для тестирования уязвимостей веб-приложений, используется злоумышленниками в незаконных целях.
Обнаружено вредоносное приложение в Amazon App Store, которое под видом инструмента для поддержания здоровья крадет информацию о пользователе. Приложение, называющееся "BMI CalculationVsn", представляется
BADBOX - это киберпреступная операция по продаже небрендовых ТВ-боксов и другой Android-электроники с предустановленным вредоносным ПО. Устройства становятся жертвами преступной схемы, где они подделываются
Кампания Earth Koshchei, также известная как APT29 или Midnight Blizzard, использовала неавторизованный протокол удаленного рабочего стола (RDP) для атак на различные цели.