Рубрика: Агрегатор статей

Охота на змея: как обнаруживать эксплуатацию уязвимостей из арсенала  группировки Shedding Zmiy

Наш блог центра исследования киберугроз Solar 4RAYS, запущенный в конце 2023 года, продолжает радовать новыми исследованиями активных кибергруппировок с техническим…

Золотой ключик. Разбираем на примере принцип создания кейгенов​​

Золотой ключик. Разбираем на примере принцип создания кейгенов​​ Для подписчиковМногие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим…

Закулисье Due Diligence: опыт консультанта по ИБ в инвестиционных кругах Великобритании

Вы знаете, как можно проверить кибербезопасность компании за час и на основе результатов вынести вердикт — подходит бизнес для многомилионных…

Приглашение на свадьбу, новое приложение банка и статья про изучение английского языка: как теперь воруют СМС

В последнее время злоумышленники все чаще используют в качестве управляющего сервера (C2) Telegram. Вспомним хотя бы группировку Lazy Koala, о…

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

С развитием криптовалютных технологий и увеличением популярности Bitcoin, на рынке появились различные программные обеспечения, такие как Flash Bitcoin Software и…

Автоматизация и ИИ – обязательные элементы современной системы ИБ

Александр Осипов, директор по облачным и инфраструктурным решениям ПАО “МегаФон”, об актуальных угрозах, о защите от кибератак, дефиците кадров, искусственном…