хакеры

  1. Cloned Boy

    Хакеры и киберпреступления: 10 интересных фактов

    Хакеры появились почти сразу же после того, как появился интернет. В наш информационный век киберпреступлений становится всё больше и больше, а способы для этого становятся всё более сложными. В этой теме я расскажу вам про это. Вы узнаете о том, какие бывают хакеры, что такое DDoS атака и что...
  2. Cloned Boy

    Как государство использует хакеров

    Известный кардер Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB – главного российского частного борца с хакерами, кардерами и прочими киберпреступниками. Приятного чтения! Содержание: На каких языках пишутся трояны...
  3. Cloned Boy

    Проник в офис борцов с хакерами и кардерами

    ЛОГОВО БОРЦОВ С ХАКЕРАМИ И КАРДЕРАМИ. Известный кардер Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB – главного российского частного борца с хакерами, кардерами и прочими киберпреступниками. Мы встретились прямо в...
  4. Cloned Boy

    Главный борец с хакерами и кардерами покинул Россию

    Известный кардер Сергей Павлович продолжает беседу с сотрудниками компании Group-IB – главного российского частного борца с хакерами, кардерами и прочими киберпреступниками, и в восемнадцатом выпуске из серии мы встретились в офисе компании, чтобы посмотреть всё вживую, и беседуем с Сергеем...
  5. Grant Cardone

    VPN или троян? Как приложения для защиты превращаются в шпионов

    Срочно удалите эти VPN: они могут передавать ваши данные в Китай Исследователи из Tech Transparency Project (TTP) сообщили, что как минимум 17 бесплатных VPN-приложений с потенциальной связью с Китаем до сих пор доступны в американских App Store и Google Play. При этом Apple и Google могут...
  6. Grant Cardone

    Хакеры научились превращать любой ZIP-архив в «бомбу» из-за уязвимости в WinRAR.

    Срочно обновите WinRAR — устранена опасная уязвимость! WinRAR закрыл серьёзную уязвимость (CVE-2025-6218, 7.8 балла по CVSS), позволявшую вредоносным программам запускаться сразу после распаковки заражённого архива. Проблема затрагивает только Windows-версии начиная с 7.11 и была исправлена в...
  7. Grant Cardone

    Open source как оружие: злоумышленники внедряют вредоносный код в общедоступные проекты

    76 аккаунтов, сотни репозиториев и почти ни одной жалобы. Кто стоит за кампанией Water Curse? Исследователи Trend Micro выявили новую киберугрозу — группу Water Curse, которая с марта 2023 года проводит масштабную скрытную операцию по распространению вредоносного ПО через фальшивые open...
  8. Grant Cardone

    Хакеры создали аналог Uber, но вместо поездок продают доступ к взломанным банкам.

    Финансы Африки стали товаром на чёрном рынке — и спрос не падает. Хакерская группировка уже почти год атакует финансовые организации по всему континенту. Эксперты из Unit 42 (Palo Alto Networks) отслеживают эту активность под кодом CL-CRI-1014 — «кластер с криминальной мотивацией», что...
  9. Grant Cardone

    Платили телефоном за кофе? Хакеры уже знают ваш PIN и тратят ваши деньги.

    Бесконтактные платежи: удобно, но опасно Компания ESET зафиксировала волну кибератак, связанных с NFC-платежами. Сначала они были нацелены на клиентов чешских банков, но теперь распространились по всему миру. За первое полугодие 2025 года число таких атак выросло в 35 раз по сравнению с концом...
  10. Man

    10 способов, которыми хакеры будут использовать машинное обучение для проведения атак

    ИИ и машинное обучение улучшают кибербезопасность, помогая аналитикам-людям сортировать угрозы и закрывать уязвимости быстрее. Но они также помогают субъектам угроз запускать более масштабные и сложные атаки. Машинное обучение и искусственный интеллект (ИИ) становятся основными технологиями для...
  11. Man

    Как работают локеры и сколько хакерам необходимо иметь средств, чтобы заказать подобный софт 👀

    Программа-вымогатель – это вредоносное программное обеспечение, которое блокирует устройство или зашифровывает его содержимое и вымогает деньги у компании. Функционал в котором обычно нуждаются злоумышленники👺 1. Завершение процессов и сервисов системы. 2. Удаление резервных копий и теневых...
  12. Tomcat

    Хакеры, связанные с Китаем, проникают в восточноазиатскую фирму в течение 3 лет, используя устройства F5

    Подозреваемый в кибершпионаже China-nexus был приписан как организатор длительной атаки на неназванную организацию, расположенную в Восточной Азии в течение примерно трех лет, при этом злоумышленник установил постоянство, используя устаревшие устройства F5 BIG-IP и используя их в качестве...
  13. Tomcat

    Хакеры используют законные веб-сайты для доставки бэкдора BadSpace Windows

    Законные, но скомпрометированные веб-сайты используются в качестве канала для доставки бэкдора Windows, получившего название BadSpace, под видом поддельных обновлений браузера. "Субъект угрозы использует многоступенчатую цепочку атак, включающую зараженный веб-сайт, сервер командования и...
  14. Tomcat

    Пакистанские хакеры используют вредоносное ПО DISGOMOJI в кибератаках правительства Индии

    Подозреваемый в угрозах из Пакистана был связан с кампанией кибершпионажа, направленной против государственных структур Индии в 2024 году. Компания по кибербезопасности Volexity отслеживает активность под псевдонимом UTA0137, отмечая исключительное использование злоумышленником вредоносного ПО...
  15. Tomcat

    Северокорейские хакеры атакуют бразильский финтех с помощью изощренной тактики фишинга

    На участников угроз, связанных с Северной Кореей, приходится треть всей фишинговой активности, направленной против Бразилии с 2020 года, поскольку превращение страны во влиятельную державу привлекло внимание групп кибершпионажа. "Поддерживаемые правительством Северной Кореи субъекты нацелились...
  16. Tomcat

    Хакеры, поддерживаемые Китаем, используют уязвимость Fortinet, заражая 20 000 систем по всему миру

    Спонсируемые государством злоумышленники, поддерживаемые Китаем, получили доступ к 20 000 системам Fortinet FortiGate по всему миру, используя известную критическую уязвимость в системе безопасности в период с 2022 по 2023 год, что указывает на то, что операция оказала более широкое воздействие...
  17. Tomcat

    Уязвимость тегов службы Azure: Microsoft предупреждает о потенциальных злоупотреблениях со стороны хакеров

    Корпорация Майкрософт предупреждает о возможном злоупотреблении служебными тегами Azure злоумышленниками для подделки запросов от доверенной службы и обхода правил брандмауэра, что позволяет им получать несанкционированный доступ к облачным ресурсам. "Этот случай подчеркивает неотъемлемый риск...
  18. Tomcat

    Хакеры нацелены на разработчиков Python с поддельным пакетом "Crytic-Compilers" в PyPI

    Исследователи кибербезопасности обнаружили вредоносный пакет Python, загруженный в репозиторий Python Package Index (PyPI), который предназначен для доставки программы для кражи информации под названием Lumma (он же LummaC2). Пакет, о котором идет речь, представляет собой crytic-compilers...
  19. Tomcat

    Хакеры используют законное программное обеспечение Packer для незамеченного распространения вредоносного ПО

    Участники угроз все чаще злоупотребляют законным и коммерчески доступным программным обеспечением packer, таким как BoxedApp, чтобы избежать обнаружения и распространять вредоносное ПО, такое как трояны удаленного доступа и похитители информации. "Большинство приписываемых образцов вредоносного...
  20. Tomcat

    Хакеры используют макрос MS Excel для запуска многоэтапной вредоносной атаки в Украине

    Была замечена новая сложная кибератака, нацеленная на конечные точки, географически расположенные в Украине, с целью развертывания Cobalt Strike и захвата контроля над скомпрометированными хостами. Цепочка атак, согласно Fortinet FortiGuard Labs, включает файл Microsoft Excel, который содержит...
Top