атака

  1. Admin

    Интересно Атака на цепочку поставок Trivy привела к распространению червя CanisterWorm через 47 npm-пакетов.

    Злоумышленники, стоящие за атакой на цепочку поставок популярного сканера Trivy, подозреваются в проведении последующих атак, которые привели к компрометации большого числа npm-пакетов с ранее неизвестным самораспространяющимся червём CanisterWorm. Червяк использует ICP-контейнеры, которые...
  2. Admin

    Интересно CISA предупреждает о рисках использования Microsoft Intune после атаки на Stryker.

    Американские власти обратили внимание на уязвимости в системах управления устройствами после масштабной атаки на медицинскую корпорацию Stryker. Злоумышленники использовали легитимные инструменты администрирования для разрушительных действий внутри корпоративной инфраструктуры. Агентство по...
  3. Admin

    Интересно Обнаружен новый вариант атаки ClickFix.

    Исследователи кибербезопасности выявили новый вариант техники ClickFix, при которой злоумышленники убеждают пользователя выполнить вредоносную команду на своем устройстве. Атака использует команду 'net use' для подключения к удаленному серверу и выполнения вредоносного скрипта, что позволяет...
  4. Admin

    Интересно Перекинул файл по AirDrop и остался без миллионов. История одного очень неудачного рабочего дня.

    Северокорейская группа UNC4899 провела сложную атаку на облачную инфраструктуру криптовалютной компании, похитив цифровые активы на миллионы долларов. Взлом начался с обычного файла, который разработчик получил под видом совместной работы над проектом с открытым исходным кодом. Злоумышленники...
  5. Admin

    Интересно Российская кибергруппировка атаковала поставщика электроэнергии в США.

    Российская группировка Qilin заявила о взломе американского электрического кооператива TVEC. Этот инцидент вызывает опасения по поводу безопасности критической инфраструктуры. Группировка Qilin, связанная с Россией, опубликовала заявление о взломе Tennessee Valley Electric Cooperative (TVEC)...
  6. Admin

    Статья Атаки на беспроводные сети. Жирная статья

    Атаки на беспроводные сети. Жирная статья Если хотите шарить за атаки на беспроводные сети, надо сначала въехать, как эти сетки вообще пашут. В этой статье, мы обсудим от основ до реальных хакерских движух. Сначала разберём, что за зверь такие беспроводные сети, как они шифруются и чем дышат...
  7. Admin

    Интересно DynoWiper против польского света. Рассказываем историю самой мощной хакерской атаки на инфраструктуру страны за последние годы.

    DynoWiper против польского света. Рассказываем историю самой мощной хакерской атаки на инфраструктуру страны за последние годы. Варшава отбила самую мощную атаку на свои ТЭЦ и ветряные фермы. В конце декабря 2025 года энергосистема Польши стала целью масштабной кибератаки. Инцидент произошел...
  8. Admin

    Статья Пишем собственный тулкит для точечных атак.

    Пишем собственный тулкит для точечных атак. Привет всем. Сегодня я покажу вам, как можно грамотно использовать .NET платформу для создания инструмента пост эксплуатации, который позволит полноценно отработать таргет и замести следы. Думаю, у многих в голове сейчас пронеслась мысль: "А почему...
  9. Admin

    Интересно Взломали, заплатили, пообещали разобраться — и взломали снова: криптокошелек Kontigo под атакой дважды за 5 дней.

    Взломали, заплатили, пообещали разобраться — и взломали снова: криптокошелек Kontigo под атакой дважды за 5 дней. Контрольный выстрел в репутацию стартапа. Стартап Kontigo, поддерживаемый акселератором Y Combinator и привлекший в 2025 году 22 миллиона долларов инвестиций, вновь столкнулся с...
  10. Admin

    Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак.

    Методика добычи высококонвертируемого и дешевого трафика для целевых атак. В этой статье мы рассмотрим методику добычи трафика, которая позволяет получить доступ к «теплым» клиентам: жертвам форекс-брендов, фейковых криптобирж и «юрок». Эти цели — хорошие кандидаты для таргетированных атак либо...