Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Китайская хакерская группа Red Menshen, также известная как Earth Bluecrow, DecisiveArchitect и Red Dev 18, ведёт долгосрочную кампанию по внедрению в телекоммуникационные сети для шпионажа против правительственных сетей. Группа использует скрытые механизмы доступа, включая ядерные импланты...
Киберпреступная группа Silver Fox активно использует фишинговые атаки, маскируя их под налоговые проверки. По данным Sekoia, группа из Китая за последний год значительно усложнила свои методы, но продолжает использовать схемы быстрого заработка. Silver Fox запускает массовые фишинговые рассылки...
Специалисты Microsoft обнаружили новую схему социальной инженерии, где злоумышленники используют Терминал Windows для обхода защитных механизмов.
Вредоносные команды маскируются под стандартные административные операции, что делает их менее подозрительными для пользователей и систем защиты...
Российская хакерская группа APT28 продолжает активную деятельность, используя специализированные вредоносные программы для слежки за украинскими военными.
Согласно отчету ESET, группа применяет два новых импланта, BeardShell и Covenant, для долгосрочного наблюдения и сбора конфиденциальной...
Группа Sednit, известная своими сложными кибератаками, снова активизировалась с обновлённым набором инструментов.
Исследователи ESET обнаружили, что группа использует два новых импланта, BeardShell и Covenant, для долгосрочного наблюдения за украинскими военными.
С апреля 2024 года Sednit...
Кибершпионская кампания, связанная с китайскими хакерами Silver Dragon, использует легитимные сервисы Windows и Google Drive для скрытой передачи данных.
Целями операции стали министерства и государственные организации, а её цель — долгосрочный сбор разведданных.
Исследователи Check Point...
Шпионить за устройствами Apple с помощью CVE-2023-26818
Введение
В этой статье мы рассмотрим, как использовать уязвимость CVE-2023-26818, которая позволяет вредоносному приложению получать доступ к файлам пользователя, микрофону или камере, используя механизм под названием Transparency...
США инвестируют в команду бывших разведчиков, чья цель — полностью исключить человека из процесса атаки.
В последние месяцы в США формируется новая инфраструктура киберопераций, где автоматизированные агенты становятся не вспомогательным инструментом, а полноценным...
Красивые незнакомки, фальшивые криптоэксперты и ловушки для стартапов — The Times раскрыла масштабы современного шпионажа.
Огромное количество очень изощренных запросов от привлекательных молодых китаянок одного и того же типа» — так описывает свой LinkedIn-инбокс...
Ассамблея против слежки МВД.
Французская Национальная ассамблея проголосовала против инициативы по ослаблению конфиденциальности зашифрованных мессенджеров, несмотря на настойчивые попытки министра внутренних дел Бруно Ретайо внедрить меры по доступу к переписке...