Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Биткойн-кошельки, созданные в период с 2011 по 2015 год, могут быть уязвимы для нового типа эксплойта под названием Randstorm. Эксплойт позволяет восстанавливать пароли и получать несанкционированный доступ к...
MySQL не готов к новому боту для DDoS-атак.
Компания AhnLab обнаружила атаки на уязвимые серверы MySQL с помощью бота Ddostf для DDoS -атак. Ddostf, впервые выявленный в 2016 году, поддерживает как Windows , так и Linux и, предположительно, был разработан в Китае. Компания AhnLab...
Связанные таблицы сыграли жестокую шутку с пользователями.
Компания Check Point обнаружила уязвимость в Microsoft Access, которая позволяет киберпреступнику использовать функцию «связывание с удаленными таблицами SQL Server» (linking to remote SQL Server tables) для автоматической...
Теперь нужно внимательно следить, как ваш сайт выглядит глазами пользователя.
Специалисты компании Defiant обнаружили новое вредоносное ПО, которое маскируется под легитимный плагин кэширования и заражает сайты WordPress , позволяя злоумышленникам создать учетную запись администратора и...
«Лаборатория Касперского» сделала неутешительные выводы о безопасности Интернета вещей.
В связи с ростом числа устройств Интернета вещей ( IoT ), таких как роутеры, камеры, NAS -устройства, специалисты всё чаще замечают увеличение числа атак на них. Недавний анализ «Лаборатории...
Абузоустойчивые сервера по выгодным ценам:
masscan:
1Gb/s
intel Xeon E-2134 32GB 3.5G 2x 1TB HHD ~1100-1300kpps=230$ в месяц
intel Xeon E-2134 32GB 3.5G 250gb ssd ~1100-1300kpps=230$ в месяц
также есть выделенные серверы для различных брутов . наличие и цены уточняйте по...
Зачем Ирану понадобилось собирать разведданые американских компаний?
Команда Microsoft Threat Intelligence заявляет , что иранская хакерская группа APT33 провела масштабные атаки с февраля 2023 года, нацеленные на кражу паролей и чувствительной информации.
Компания Microsoft предупредила...
Уязвимость ZeroLogon снова открывает двери для хакеров и повышает риски для корпоративных серверов.
Специалисты ИБ-компании ESET обнаружили вредоносный набор инструментов ПО под названием Spacecolon. Инструментарий используется для распространения вариантов вымогательского ПО Scarab по всему...
Исследователи обнаружили эффективный способ компрометации доменов верхнего уровня.
Группа исследователей из Калифорнийского университета в Ирвине и Университета Цинхуа разработала новую мощную атаку с отравлением кэша под названием «MaginotDNS», которая нацелена на резолверы условных DNS (...
А что произошло дальше, мы с вами сейчас и узнаем...
Специалисты компании Aqua сообщают , что новая кампания ботнета Mirai нацелена на неправильно сконфигурированные и плохо защищенные серверы Apache Tomcat.
Aqua за 2 года обнаружила более 800 атак на приманки (Honeypot) своих...
Почему специализирующаяся на кибербезопасности компания не смогла защитить свои данные?
Компания NortonLifeLock , известная по всему миру своим антивирусным программным обеспечением Norton Antivirus, стала жертвой хакерской группы Clop, специализирующейся на вымогательстве. Преступники...
Эксперимент компании GoSecure показал, как работают хакеры и серверы каких стран они используют.
Протокол удаленного рабочего стола ( RDP ) так сильно привлекает хакеров, что открытое соединение может получать в среднем более 37 000 попыток взлома в день с разных IP-адресов.
Эксперимент с...
Китайские учёные смогли за 3 часа подобрать отпечаток пальца пользователя, обойдя все системы защиты.
Команда исследователей из Tencent Labs и Университета Цзянсу представила новый метод атаки под названием «BrutePrint», который позволяет методом перебора подбирать отпечатки пальцев на...
Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.
Китайская APT-группа Mustang Panda с января 2023 года проводит серию изощренных и целенаправленных атак на европейские внешнеполитические ведомства.
Анализ Check Point выявил поддельную прошивку...
Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.
Специалисты Symantec Threat Labs сообщают , что новая APT -группа Lancefly использует специальный бэкдор Merdoor для атак на правительственные, авиационные и телекоммуникационные...
Озаботьтесь безопасностью своих серверов, пока хакеры не наведались с визитом.
По данным компании кибербезопасности ASEC , злоумышленники из банды Trigona, названной в честь рода пчёл, последние несколько месяцев стремительно наращивают атаки против открытых или плохо защищенных серверов...
Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
«ShellBot, также известный как PerlBot...
В период с 2016 по 2019 год хакер продавал учетные данные систем по всему миру, украденные с помощью NLBrute.
Гражданин России, обвиняемый в разработке хакерского инструмента NLBrute, осуждён во Флориде за использования этого инструмента «для создания криминальной империи».
По данным...
Новая волна взломов может затронуть крупные организации по всему миру.
Компания Emsisoft предупредила своих клиентов о том, что киберпреступники используют поддельные сертификаты для подписи кода, выдавая себя за Emsisoft, чтобы нацеливаться на клиентов компании в надежде обойти их защиту...
Начинающий специалист научился отключать двухфакторную аутентификацию аккаунта без ведома владельца.
Недавно Meta* внедрила централизованную систему входа, чтобы пользователям Instagram* и Facebook* было проще управлять своими учётными записями. К сожалению, при настройке системы...