Месяц: Сентябрь 2024

Мошенники всё чаще прибегают к ИИ для создания убедительных подделок голосов, изображений и видео

Компания Gen недавно опубликовала отчёт о киберугрозах за второй квартал 2024 года, подчёркивая стремительный рост атак, основанных на использовании искусственного…

WWH-Club: как двое мужчин создали империю на украденных кредитных картах

Двоим мужчинам предъявлены обвинения в управлении популярным даркнет-рынком WWH-Club, который специализировался на продаже украденных данных кредитных карт и обучении киберпреступлениям,…

Новая волна вредоносных приложений нацелена на криптовалютные кошельки

Команда McAfee обнаружила новый вид мобильного вредоносного ПО, которое нацелено на мнемонические ключи, содержащие 12 слов, используемых для восстановления криптовалютных…

280 Android-приложений заражены SpyAgent, который распознает и ворует данные с изображений​​

280 Android-приложений заражены SpyAgent, который распознает и ворует данные с изображений​​ Аналитики McAfee обнаружили, что как минимум 280 приложений для…

Более 700 образцов за три года: «Лаборатория Касперского» проанализировала развитие шифровальщика Mallox

Россия входит в топ-5 стран, где атаки с использованием этого шифровальщика происходят чаще всего Эксперты «Лаборатории Касперского» представили отчёт, в…

Эксперты Kaspersky GReAT обнаружили кампанию кибершпионажа за госорганизацией на Ближнем Востоке

Эксперты Kaspersky GReAT обнаружили кампанию кибершпионажа за правительственной организацией на Ближнем Востоке, которую китайскоговорящая кибергруппа Tropic Trooper вела как минимум…

От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights

Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями…

Как защитить АСУ ТП от киберугроз? Разбор кейса и практические рекомендации

Эксперты Angara Security сделали разбор реальных уязвимостей в автоматизированных системах управления технологическими процессами на одном крупном промышленном предприятии, разработали практические…

Инициатива по интеграции DNS в Windows 11 вызывает опасения экспертов

Как известно, процедура перевода доменных имён в IP-адреса (DNS-резолвинг) опасная по умолчанию. Поскольку в процессе отсутствует сквозное шифрование, то посторонний…

Обзор криминалистических артефактов Windows

При расследовании инцидентов информационной безопасности на хостах под управлением Windows, специалистам приходится искать свидетельства и доказательства вредоносной активности. В типичной…