Security Lab

Новости

article-title

Эксплоит за несколько часов: как работает элитная киберармия Китая

Деятельность шпионов APT40 стала причиной предупреждения ведущих ИБ-агентств.

article-title

От колл-центра до «киллеров»: анатомия киберпреступного синдиката в ОАЭ

В ОАЭ ликвидирована крупная международная схема мошенничества.

article-title

Кара за Сирию: хакеры парализуют критическую инфраструктуру Турции

Волна кибератак захлестнула Турцию из-за политических действий.

article-title

Концертный бизнес трещит по швам: спекулянты берут рынок под свой контроль

Ревёрс-инжиниринг и смекалка позволили мошенникам наживаться на слабости корпораций.

article-title

Чутьё технологий: как смарт-колонка HomePod спасла семью от пожара

Умное устройство предотвратило большую беду одним уведомлением.

article-title

Код-призрак: как хакеры используют движок V8 для обхода обнаружения

Check Point раскрывает многоуровневую тактику киберпреступников.

article-title

Яйца на колесах: роботы К3 на страже больничных коридоров

Металлические охранники внушают страх нарушителям и умиляют пациентов.

article-title

Brute Ratel взломан: хакеры получили доступ к мощному инструменту кибервойны

Специализированный софт теперь доступен каждому без ключа активации.

article-title

Прощай, Li2S: Китай нашел формулу идеальной твердотельной батареи

Аккумуляторы и электромобили станут дешевле и мощнее благодаря новому материалу.

article-title

Internet Archive «рухнул» из-за проблем с охлаждением

Некоторые пользователи до сих пор сталкиваются с ошибками при работе с сервисом.

article-title

Европол требует запретить шифрование в домашних сетях

Агентство хочет ограничить использование PET-технологий.

article-title

Без границ ОС: новая атака Lazarus охватывает все популярные платформы

Северная Корея проникает в системы ключевых отраслей.

article-title

Религия как приманка: Нигерия в лапах AndroRAT

Вера открывает двери киберпреступникам.

article-title

Любовь 2.0: чем может обернуться роман с искусственным интеллектом?

Исследователи спорят о пользе и рисках чат-ботов, похожих на Eva AI и Replika.

article-title

Jenkins: от CI/CD до подпольной криптолаборатории

Как уязвимые серверы превращаются в невидимые майнинг-машины?