Неисправный брандмауэр заблокировал вызов экстренных служб в целом штате​​

Неисправный брандмауэр заблокировал вызов экстренных служб в целом штате​​ Власти штата Массачусетс рассказали, что на этой неделе неисправность брандмауэра, принадлежащего…

Новые кампании распортсраняют вредоносные команды PowerShell под видом технической поддержки

Главным образом схема используется для заражения систем под управлением Windows. Злоумышленники используют поддельные уведомления об ошибках в популярных программах вроде…

Файловый титбит. Учимся менять ресурсы игр на примере «Ядерного титбита»​​

Файловый титбит. Учимся менять ресурсы игр на примере «Ядерного титбита»​​ Для подписчиковМожно ли модифицировать любимую игру без дизассемблера? Запросто. Тебе…

Уязвимость в Phoenix UEFI затрагивает множество устройств с процессорами Intel​​

Уязвимость в Phoenix UEFI затрагивает множество устройств с процессорами Intel​​ Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 и название…

В США полностью запретили продажу продуктов «Лаборатории Касперского»​​

В США полностью запретили продажу продуктов «Лаборатории Касперского»​​ Американские власти объявили о грядущем запрете, который коснется продажи продуктов «Лаборатории Касперского»,…

Как работает фишинг с помощью прогрессивных веб-приложений (PWA) | Блог Касперского

Исследователь безопасности под ником mr.d0x опубликовал пост, описывающий новую методику, которая может быть использована для фишинга, а также, вероятно, и…

О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая

Доброго дня, уважаемые читатели! Во второй статье продолжим разговор, рассмотрев вопросы восстановления удалённых из реестра элементов (ключи, значения), а также…

From zero to cloudfort hero: как «прокачать» своего начальника, если он не разбирается в кибербезопасности

Рассказываем все, что нужно знать про наш новый бесплатный курс base cloudfort. В отличие от других обучающих программ, которые запустил…

Мошенники создали фальшивое ПО для конференций, чтобы воровать криптовалюту​​

Мошенники создали фальшивое ПО для конференций, чтобы воровать криптовалюту​​ Специалисты Recorded Future обнаружили кроссплатформенную атаку, направленную на пользователей криптовалют. Мошенники…

SIEM и EDR для российского среднего бизнеса | Блог Касперского

Компании среднего размера привлекательны для злоумышленников: их масштаб деятельности уже позволяет хорошо нажиться, например, при проведении атак шифровальщиков-вымогателей (ransomware). С…

Кряк-бряк: F.A.C.C.T. обнаружили более тысячи ресурсов, заражавших пользователей шпионами и стилерами под видом установки взломанного софта

Аналитики F.A.C.C.T., российского разработчика технологий для борьбы с киберпреступлениями, обнаружили сеть из более чем 1300 доменов, распространяющих вредоносные программы, под…