Сложная цепочка заражения позволяет незаметно оставаться в системе и похищать данные.
Бессмертный троян использует встроенные функции устройства для автоматизации кражи средств.
Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.
Киберпреступники не хотят распыляться в своих атаках и нацеливаются лишь на крупную добычу.
Преемники вредоносного ПО принимают эстафету по заражению сетей.
Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Ключевые возможности нового вредоносного ПО, которое уже продается в даркнете.
Один файл доставляет 3 вредоноса и очень много проблем.
Будьте осторожны, если получили сообщение от коллеги в Microsoft Teams.
Предоставляя доступ к платному контенту моделей, хакеры получают личные данные одиноких любителей женщин.
Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв.
Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.
Группировка AridViper обновила свои инструменты и теперь атакует цели в Палестине.
Инфостилер распространяется через вредоносную рекламу и выдаёт себя за безобидное ПО.
Устранение NetWire сильно повлияло на киберпреступный мир.
Скайнет уже близко?
Троян не обнаруживается антивирусами и извлекает всю информацию о цели.
Приложение для мониторинга может записывать все прикосновения и нажатия на Touch ID, кнопку Home и регуляторы звука, а также отправлять полученные данные на удаленный сервер.