Как ChatGPT помог вредоносу обойти защиту.
Как нарушение авторских прав приводит к заражению системы.
Несмотря на все усилия YouTube, мошенникам удаётся провести хитрую кампанию.
Хакеры притворяются чиновниками, чтобы заполучить как можно больше денег.
Миру предстоит узнать, к чему приведет новая техника атаки.
Эксперты Proofpoint поделились лайфхаками, которые помогут не стать жертвой мошенников.
Как вредоносы WasabiSeed и Screenshotter становятся ключевыми инструментами для сбора разведданных.
Платформа LinkedIn уже давно стала излюбленным инструментом для группы TA4557.
Хакеры нацелились на правительственные структуры, используя весьма изощрённые методы.
Сразу 3 новых кампании переняли опыт старейшей SocGholish, заняв свои ниши.
Крыса прогрызает тайники невнимательных пользователей.
Массовые кибератаки передали китайский бизнес в руки хакеров.
Великобритания показала на себе, как разногласия между CISO и директорами компаний влияют на кибербезопасность.
Злоумышленники мастерски обходят многофакторную аутентификацию и отбирают аккаунты у высокопоставленных сотрудников.
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
У молодых и наивных ребят обманом выманивают тысячи долларов...
Системы безопасности Windows и macOS оказались в зоне риска новой атаки хакеров.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Представители Редмонда не видят проблемы в своём сервисе, призывая клиентов комплексно улучшать безопасность.
Исследователи уверены, что лишь халатность зарубежных «безопасников» позволила хакерам воспользоваться дырой в защите.
Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.
Злоумышленники используют встроенный в Windows блокнот для общения со своими жертвами.
Хакеры атакуют компании США и Германии, предварительно проверяя – стоит ли начинать взлом.
Злоумышленники распространяют вредоносные OAuth-приложения и проникают в облачные среды организаций.
На этот раз под удар северокорейских хакеров попали США и Канада.
Самые распространенные пароли 2022 года, опасность в продуктах Sophos и McAfee, а новый инструмент, который станет следующим Cobalt Strike.
Злоумышленники могут начать постепенно отказываться от Cobalt Strike в пользу мощного малоизвестного фреймворка.
Новая функция верификации за подписку стала основным оружием злоумышленников.
Узнать о ситуации в мире можно только потеряв свои данные.
Для обхода многофакторной аутентификации Microsoft злоумышленники используют новый сервис EvilProxy.
Под ударом организации, занимающиеся ядерной безопасностью и геномными исследованиями.
Злоумышленники начали чаще использовать ISO, RAR и LNK-файлы.
Отчет об APT, атакующих СМИ, предоставили аналитики Proofpoint.
Функция автосохранения не поможет – злоумышленники пользуются ей в своих целях.
Группировка TA570 начала использовать Follina для фишинговых атак.
Со взломанных компьютеров APT41 похищала персонально идентифицируемую информацию, но зачем, пока неизвестно.
Злоумышленники рассылают фишинговые письма якобы от лица Службы безопасности Украины.
Хакеры используют вредоносные документы Microsoft Word для установки инструмента для удаленного доступа.
Новый подход позволил преступникам осуществлять более сложные атаки и лучше избегать обнаружения.
Троянский вирус полностью перехватывает контроль над смартфонами на Android
Исследователи рассказали о новой фишинговой кампании иранских государственных хакеров.
По сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Strike увеличилось на 161%.
В рамках кампании BazaFlix преступники заражают системы вредоносом, используемым группировкой TrickBot.
В рамках фишинговых атак злоумышленники обманом заманивают экспертов на поддельные сайты, замаскированные под страницы облачного сервиса OneDrive.
Расширение FriarFox предоставляет хакерам полный доступ к Gmail жертвы и доступ к ее данным для всех сайтов.
Действия Facebook в отношении похожих на ее бренды web-сайтов коснулись некоторых доменов, которые фирма Proofpoint использовала для обучения безопасности.
APT-группировка атакует организации по всему миру, используя технологии авторизации на базе токенов.
Некоторые операторы вымогательского ПО иногда просто «берут деньги и сбегают».
Энергетические компании в США получили фишинговые письма, направленные на заражение их сетей трояном LookBack.
В состав EITest вошло более 52 тыс. зараженных серверов.