хакеры

  1. Admin

    Интересно Хакеры стали экономнее. Они больше не тратят деньги на скупку ворованных учётных данных.

    Группировка LeakNet изменила тактику проникновения в системы, отказавшись от покупки украденных учётных данных. Новая схема использует социальную инженерию и запуск вредоносного кода прямо в памяти, что усложняет обнаружение атак. Группировка LeakNet, связанная с программами-вымогателями...
  2. Admin

    Интересно Парковка за счет хакеров. В Перми временно разрешили не платить за стоянку в центре.

    В Перми из-за масштабной DDoS-атаки временно приостановили работу всех сервисов оплаты парковок. Атака затронула портал permparking.ru и связанные с ним платёжные системы, что вынудило власти временно отменить штрафы за неоплаченную парковку. Администрация города Перми сообщила в своём...
  3. Admin

    Интересно Хакеры научились обходить главную защиту Windows.

    Positive Technologies обнаружила четыре критические уязвимости в системах Microsoft, которые активно используются злоумышленниками. Эти уязвимости позволяют повысить привилегии до уровня SYSTEM и обойти защитные механизмы SmartScreen. Исследователи Positive Technologies выявили четыре...
  4. Admin

    Интересно Хакеры переходят на легальные инструменты удаленного управления.

    Злоумышленники всё чаще используют программы для системных администраторов вместо традиционных вирусов. Такие инструменты позволяют получить полный контроль над компьютерами жертв и усложняют обнаружение атак. По данным Huntress, в 2025 году злоупотребление легальными программами удаленного...
  5. Admin

    Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже.

    Группа Sednit, известная своими громкими кибершпионскими операциями, вернулась с новыми инструментами для слежки. Специалисты ESET зафиксировали активность Sednit с апреля 2024 года, обнаружив использование продвинутых шпионских модулей. Группа Sednit, известная под названиями APT28 и Fancy...
  6. Admin

    Интересно Иранская разведка использует киберпреступные инструменты для государственных задач.

    Иранские спецслужбы всё чаще используют инфраструктуру киберпреступного мира для выполнения государственных задач. Этот подход позволяет расширять технические возможности атак и усложняет поиск настоящих организаторов. Специалисты Check Point Research отметили изменение тактики иранских...
  7. Admin

    Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly.

    Кибербезопасность столкнулась с новой угрозой — вредоносным ПО Slopoly, созданным с помощью искусственного интеллекта. Группа хакеров Hive0163 использует Slopoly для обеспечения постоянного доступа к взломанным серверам. Исследователи IBM X-Force обнаружили, что хакеры используют ИИ для...
  8. Admin

    Интересно Исследователь обнаружил серьезный пробел в антивирусной защите: поврежденные ZIP-файлы обходят почти все сканеры.

    Хакеры могут изменить всего один байт, чтобы внедрить вредоносное ПО, оставаясь незамеченными, используя так называемые Zombie ZIP-файлы. Исследователь безопасности Кристофер Азиз продемонстрировал, что изменение одного байта в ZIP-архиве делает антивирусные программы «слепыми». Более 20 лет...
  9. Admin

    Интересно Политический кризис и цифровая изоляция. Албания оказалась не готова к иранской кибератаке.

    Вечером 10 марта парламент Албании столкнулся с масштабной кибератакой, которая привела к сбою внутренних систем и потере доступа к электронной почте. Ответственность за атаку взяла на себя хакерская группировка Homeland Justice, связанная с иранскими военными структурами. Атака на парламент...
  10. Admin

    Интересно ИИ-хакеры захватывают сети всего за 29 минут.

    Генеративный ИИ становится мощным инструментом для киберпреступников, ускоряя атаки и снижая порог входа в киберпреступность. Исследования показывают, что ИИ позволяет злоумышленникам автоматизировать процессы и сокращать время между проникновением и захватом сети. Генеративный ИИ активно...