хакеры

  1. S

    Азиатские истории реформы хакеров и кардеров

    В Азии истории публичной реформы бывших хакеров или кардеров в легальный бизнес или экспертов по кибербезопасности — большая редкость по сравнению с США или даже Европой. Основные причины: Культурная стигма: Прошлое "не светят" — огласка может привести к шантажу, потере лица или социальному...
  2. S

    Американские истории реформы кардеров и хакеров — полный детальный обзор и анализ

    В США культура "second chance" (второй шанс) делает истории реформированных киберпреступников одними из самых публичных, медийных и коммерчески успешных в мире. Бывшие "most wanted" часто превращаются в топ-экспертов по кибербезопасности, консультантов ФБР, спикеров на крупнейших конференциях...
  3. S

    Европейские истории реформы хакеров и кардеров — детальный обзор и анализ

    В Европе истории успешной трансформации бывших хакеров, кардеров и киберпреступников в легальный бизнес или экспертов по безопасности встречаются значительно реже, чем в США, и почти всегда менее публичны. Причины: Сильная стигма: Прошлое "не светят" — страх шантажа от старых контактов, проблем...
  4. S

    Западные истории трансформации кардеров и хакеров в легальный бизнес

    На Западе (преимущественно США) истории "реформированных" киберпреступников — кардеров, хакеров, фродстеров — гораздо более публичны и медийны, чем в русскоязычном пространстве. Культура "second chance" (второй шанс), возможность монетизировать прошлое через книги, подкасты, спикерство и...
  5. Cloned Boy

    Хакеры и киберпреступления: 10 интересных фактов

    Хакеры появились почти сразу же после того, как появился интернет. В наш информационный век киберпреступлений становится всё больше и больше, а способы для этого становятся всё более сложными. В этой теме я расскажу вам про это. Вы узнаете о том, какие бывают хакеры, что такое DDoS атака и что...
  6. Cloned Boy

    Как государство использует хакеров

    Известный кардер Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB – главного российского частного борца с хакерами, кардерами и прочими киберпреступниками. Приятного чтения! Содержание: На каких языках пишутся трояны...
  7. Cloned Boy

    Проник в офис борцов с хакерами и кардерами

    ЛОГОВО БОРЦОВ С ХАКЕРАМИ И КАРДЕРАМИ. Известный кардер Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB – главного российского частного борца с хакерами, кардерами и прочими киберпреступниками. Мы встретились прямо в...
  8. Cloned Boy

    Главный борец с хакерами и кардерами покинул Россию

    Известный кардер Сергей Павлович продолжает беседу с сотрудниками компании Group-IB – главного российского частного борца с хакерами, кардерами и прочими киберпреступниками, и в восемнадцатом выпуске из серии мы встретились в офисе компании, чтобы посмотреть всё вживую, и беседуем с Сергеем...
  9. Grant Cardone

    VPN или троян? Как приложения для защиты превращаются в шпионов

    Срочно удалите эти VPN: они могут передавать ваши данные в Китай Исследователи из Tech Transparency Project (TTP) сообщили, что как минимум 17 бесплатных VPN-приложений с потенциальной связью с Китаем до сих пор доступны в американских App Store и Google Play. При этом Apple и Google могут...
  10. Grant Cardone

    Хакеры научились превращать любой ZIP-архив в «бомбу» из-за уязвимости в WinRAR.

    Срочно обновите WinRAR — устранена опасная уязвимость! WinRAR закрыл серьёзную уязвимость (CVE-2025-6218, 7.8 балла по CVSS), позволявшую вредоносным программам запускаться сразу после распаковки заражённого архива. Проблема затрагивает только Windows-версии начиная с 7.11 и была исправлена в...
  11. Grant Cardone

    Open source как оружие: злоумышленники внедряют вредоносный код в общедоступные проекты

    76 аккаунтов, сотни репозиториев и почти ни одной жалобы. Кто стоит за кампанией Water Curse? Исследователи Trend Micro выявили новую киберугрозу — группу Water Curse, которая с марта 2023 года проводит масштабную скрытную операцию по распространению вредоносного ПО через фальшивые open...
  12. Grant Cardone

    Хакеры создали аналог Uber, но вместо поездок продают доступ к взломанным банкам.

    Финансы Африки стали товаром на чёрном рынке — и спрос не падает. Хакерская группировка уже почти год атакует финансовые организации по всему континенту. Эксперты из Unit 42 (Palo Alto Networks) отслеживают эту активность под кодом CL-CRI-1014 — «кластер с криминальной мотивацией», что...
  13. Grant Cardone

    Платили телефоном за кофе? Хакеры уже знают ваш PIN и тратят ваши деньги.

    Бесконтактные платежи: удобно, но опасно Компания ESET зафиксировала волну кибератак, связанных с NFC-платежами. Сначала они были нацелены на клиентов чешских банков, но теперь распространились по всему миру. За первое полугодие 2025 года число таких атак выросло в 35 раз по сравнению с концом...
  14. Man

    10 способов, которыми хакеры будут использовать машинное обучение для проведения атак

    ИИ и машинное обучение улучшают кибербезопасность, помогая аналитикам-людям сортировать угрозы и закрывать уязвимости быстрее. Но они также помогают субъектам угроз запускать более масштабные и сложные атаки. Машинное обучение и искусственный интеллект (ИИ) становятся основными технологиями для...
  15. Man

    Как работают локеры и сколько хакерам необходимо иметь средств, чтобы заказать подобный софт 👀

    Программа-вымогатель – это вредоносное программное обеспечение, которое блокирует устройство или зашифровывает его содержимое и вымогает деньги у компании. Функционал в котором обычно нуждаются злоумышленники👺 1. Завершение процессов и сервисов системы. 2. Удаление резервных копий и теневых...
  16. Tomcat

    Хакеры, связанные с Китаем, проникают в восточноазиатскую фирму в течение 3 лет, используя устройства F5

    Подозреваемый в кибершпионаже China-nexus был приписан как организатор длительной атаки на неназванную организацию, расположенную в Восточной Азии в течение примерно трех лет, при этом злоумышленник установил постоянство, используя устаревшие устройства F5 BIG-IP и используя их в качестве...
  17. Tomcat

    Хакеры используют законные веб-сайты для доставки бэкдора BadSpace Windows

    Законные, но скомпрометированные веб-сайты используются в качестве канала для доставки бэкдора Windows, получившего название BadSpace, под видом поддельных обновлений браузера. "Субъект угрозы использует многоступенчатую цепочку атак, включающую зараженный веб-сайт, сервер командования и...
  18. Tomcat

    Пакистанские хакеры используют вредоносное ПО DISGOMOJI в кибератаках правительства Индии

    Подозреваемый в угрозах из Пакистана был связан с кампанией кибершпионажа, направленной против государственных структур Индии в 2024 году. Компания по кибербезопасности Volexity отслеживает активность под псевдонимом UTA0137, отмечая исключительное использование злоумышленником вредоносного ПО...
  19. Tomcat

    Северокорейские хакеры атакуют бразильский финтех с помощью изощренной тактики фишинга

    На участников угроз, связанных с Северной Кореей, приходится треть всей фишинговой активности, направленной против Бразилии с 2020 года, поскольку превращение страны во влиятельную державу привлекло внимание групп кибершпионажа. "Поддерживаемые правительством Северной Кореи субъекты нацелились...
  20. Tomcat

    Хакеры, поддерживаемые Китаем, используют уязвимость Fortinet, заражая 20 000 систем по всему миру

    Спонсируемые государством злоумышленники, поддерживаемые Китаем, получили доступ к 20 000 системам Fortinet FortiGate по всему миру, используя известную критическую уязвимость в системе безопасности в период с 2022 по 2023 год, что указывает на то, что операция оказала более широкое воздействие...
Top