хакеры

  1. Admin

    Интересно Китайские хакеры атаковали Катар на фоне Operation Epic Fury.

    Check Point Research зафиксировала рост активности китайских APT-групп на Ближнем Востоке. Злоумышленники использовали вредоносные архивы и письма для проникновения в системы. Исследователи Check Point Research обнаружили активность китайских APT-групп на Ближнем Востоке, связав одну из волн...
  2. Admin

    Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA.

    Киберпреступники используют взломанные сайты на WordPress для распространения вредоносного ПО. Атака затрагивает более 250 сайтов в 12 странах, включая США и Великобританию. Исследователи Rapid7 обнаружили масштабную кампанию, в ходе которой хакеры взламывают сайты на WordPress и превращают их...
  3. Admin

    Интересно ZIP-архив Шрёдингера: для антивируса внутри ничего нет, а для хакера там рабочий вирус.

    Исследователи обнаружили новый метод маскировки вредоносного кода в ZIP-архивах, который обходит большинство антивирусных систем. Техника «Zombie ZIP» позволяет злоумышленникам скрывать вредоносные файлы, обманывая антивирусы и системы обнаружения угроз. Метод разработан специалистом по...
  4. Admin

    Интересно Файлы Эпштейна были скомпрометированы иностранным хакером, взломавшим ФБР.

    Иностранный хакер получил доступ к файлам, связанным с расследованием ФБР о покойном преступнике Джеффри Эпштейне. Инцидент произошёл три года назад, когда хакер проник в сервер нью-йоркского отделения ФБР. Согласно источникам и документам Министерства юстиции, иностранный хакер получил доступ...
  5. Admin

    Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты.

    Киберпреступники разработали сложную кампанию, направленную на отделы кадров, используя вредоносное ПО с модулем для отключения защитных систем. Программа BlackSanta подавляет средства обнаружения угроз, позволяя злоумышленникам закрепиться в системе и скрыть свою активность. Специалисты...
  6. Admin

    Интересно Пакистанские хакеры перешли на массовое производство вредоносного кода с помощью ИИ.

    Группа APT36, известная как Transparent Tribe, активно использует искусственный интеллект для создания множества вредоносных программ. Основной целью хакеров стали правительственные структуры Индии, дипломатические миссии и оборонные организации. Пакистанская хакерская группа APT36, также...
  7. Admin

    Интересно Ваш новый коллега на удалёнке подозрительно идеален. Возможно, это нейросеть из КНДР.

    Киберпреступные группы активно используют искусственный интеллект для проведения атак. Северокорейские хакеры создают фальшивые профили удалённых сотрудников с помощью ИИ. Microsoft сообщает, что киберпреступники всё чаще применяют искусственный интеллект для фишинга, создания вредоносного...
  8. Admin

    Интересно Ошибка в одной команде – минус $2,26 миллиона. Бдительный хакер спас криптолотерею Foom Cash от банкротства.

    Криптовалютный проект Foom Cash чуть не потерял более двух миллионов долларов из-за ошибки при запуске системы. Благодаря вмешательству «белого» хакера удалось вернуть большую часть средств. Проект Foom Cash, децентрализованная криптовалютная лотерея, столкнулся с серьёзной уязвимостью при...
  9. Admin

    Интересно Расширение ShotBird превратилось в инструмент для хакеров.

    Расширение ShotBird, ранее считавшееся безопасным инструментом для создания скриншотов, стало каналом распространения вредоносного кода. После смены владельца разработчики внедрили механизм удалённого управления, позволяющий перехватывать данные и внедрять вредоносные сценарии. ShotBird...
  10. Admin

    Интересно Даже взломщикам лень писать сложный код. Они просто просят вас запустить терминал.

    Группировка Velvet Tempest, известная своими громкими атаками с программами-вымогателями, снова привлекла внимание специалистов. Злоумышленники используют простые методы, такие как встроенные средства Windows и набор вредоносных компонентов, для развёртывания вредоносного ПО. Компания...