Обман на блокчейне: кто нажился на фальшивом «да» от Украины
Пользователи Polymarket грозят судом после странного завершения рынка. По правилам платформы это означало бы, что Украина действительно согласилась на сделку. Однако в реальности ничего подобного не произошло. Участники Polymarket уверены, что результат был намеренно сфальсифицирован — якобы кто-то с крупным количеством токенов UMA, которые используются для участия в ставках, повлиял...
blob.jpg
Blob-атака: традиционные антивирусы бессильны против нового ПО
Почему миллионы Android-устройств остаются уязвимыми к этой атаке. Мошенники нашли новый способ прятать вредоносный код внутри Android-приложений, делая его почти неуязвимым для антивирусов . Команда McAfee Mobile Research зафиксировала кампании, использующие .NET MAUI — кроссплатформенный фреймворк от Microsoft — для создания вредоносных приложений...
iocontrol.jpg
Цель – инфраструктура: IOCONTROL атакует промышленные системы
Всего один вредоносный файл оборачивается коллапсом для целой отрасли. На фоне роста числа киберугроз, исследователи обнаружили новое вредоносное ПО, способное наносить ущерб системам управления промышленными объектами. Программа под названием IOCONTROL была замечена в атаках на топливную инфраструктуру США и Израиля и связывается с активностью проиранской...
oday.jpg
0Day в Windows: доступ к конфиденциальным данным без единого клика
Один вредоносный SCF-файл ставит на кон всю систему жертвы. Новая уязвимость нулевого дня в Windows позволяет злоумышленникам похищать NTLM-хэши пользователей, просто заставив их открыть вредоносный файл в проводнике. Обнаруженная специалистами ACROS Security ошибка пока не получила официального идентификатора CVE, но уже признана опасной — она...
blacklock.jpg
48 атак за два месяца: BlackLock захватывает лидерство в вымогательской сфере
Строительные компании и госучреждения оказались наиболее уязвимыми перед новой волной взломов. Группировка BlackLock стремительно выходит в лидеры среди операторов программ-вымогателей по модели RaaS. Согласно исследованию компании DarkAtlas, BlackLock не только наращивает масштабы атак, но и демонстрирует беспрецедентную гибкость в тактике, что делает её...
vanhels.jpg
Панель управления в кармане: VanHelsing делает вымогательство максимально мобильным
Киберпреступники запускают атаки со смартфонов в любой точке мира. На киберпреступной арене появилась новая угроза — операция VanHelsing, основанная на RaaS-модели. С момента запуска 7 марта 2025 года группировка уже заявила о трёх успешных атаках, в ходе которых требовала выкуп до 500 тысяч долларов. Благодаря гибкому подходу и широкому спектру возможностей...
deepseek3.jpg
DeepSeek-V3: "мозги" из Китая, которые понимают код лучше вас
DeepSeek выложила свою новую модель для всего мира. Китайская компания DeepSeek представила обновлённую версию своей языковой модели V3, усилив конкуренцию с лидерами ИИ-рынка из США, такими как OpenAI и Anthropic. Новинка под названием DeepSeek-V3-0324 уже доступна на платформе Hugging Face — одном из крупнейших сервисов для разработчиков ИИ...
bank.jpg
ВТБ: схема с NFC-клоном теперь не оставляет цифровых следов
От звонка до списания: как работает новая тактика мошенников. Мошенники начали использовать новую схему кражи денег с банковских карт, совмещающую социальную инженерию и доработанное шпионское ПО. Об этом сообщила пресс-служба ВТБ. По данным банка, злоумышленники больше не создают виртуальный клон карты на своём устройстве. Вместо этого они...
france.jpg
119 голосов за приватность: Франция отвергла шпионаж в мессенджерах
Ассамблея против слежки МВД. Французская Национальная ассамблея проголосовала против инициативы по ослаблению конфиденциальности зашифрованных мессенджеров, несмотря на настойчивые попытки министра внутренних дел Бруно Ретайо внедрить меры по доступу к переписке подозреваемых в наркоторговле. Голосование, прошедшее поздно вечером 20 марта, сопровождалось...
imper.jpg
Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю
Преступные группировки используют технологии для масштабирования и маскировки своей деятельности. Преступный мир переживает серьёзную трансформацию. Подобно тому как ДНК формирует основу живого, меняется и «генетический код» организованной преступности. Она больше не ограничена традиционными структурами – сегодня её формируют глобальная нестабильность...

Статистика форума

Темы
22 277
Сообщения
60 732
Пользователи
13 356
Новый пользователь
PaymentBo

Пользователи онлайн

Всего посетителей:
352
Пользователи онлайн:
0
Гости онлайн:
352