Позначка: кібератаки

АНБ: Російські хакери використовують нову уразливість VMware для крадіжки даних

Агентство національної безпеки (АНБ) попереджає, що хакери, які фінансуються Росією, використовують нещодавно…

6 хв. читання

Тисячі серверів Oracle атакує багатофункціональне шкідливе ПЗ

За даними Shodan, в цей час через інтернет доступні три тисячі Серверів…

3 хв. читання

Dropbox використовують у схемах кібершпигунства

Виявили раніше невідомий бекдор під назвою Crutch та програми для викрадення документів.…

4 хв. читання

Що таке шкідливе програмне забезпечення Інтернету речей?

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся…

5 хв. читання

Як захистити Ваші криптогаманці? Поради

У віртуальних гаманцях на відміну від своїх класичних аналогів гроші фактично не…

8 хв. читання

Більшість потужних web-сайтів покладаються тільки на одного провайдера

У 2016 році інфраструктура Managed DNS великого DNS-провайдера Dyn піддалася масштабній DDoS-атаці,…

4 хв. читання

Новий шкідник Android підписує користувачів на платні сервіси

Новий мобільний шкідник WAPDropper без дозволу підписує користувачів Android на платні сервіси.…

3 хв. читання

Сервіси Google стали частіше використовуватись в фішингових кампаніях

Дослідники з кібербезпеки повідомили про зростання кількості кібератак, що використовують сервіси Google…

4 хв. читання

Кількість атак на користувачів Chrome буде зростати

Як повідомляють фахівці ІБ-компанії Menlo Security 83% від усіх користувачів цього браузера…

4 хв. читання

Хакери розгорнули нову кампанію з використанням шкідливого ПЗ Lazarus

Компанія ESET виявила спроби розгортання шкідливого програмного забезпечення Lazarus за допомогою атаки…

4 хв. читання

Хакери з Росії та Північної Кореї атакували компанії, які створюють вакцини проти COVID-19

Представники компанії Microsoft заявили про збільшення кількості кібератак, які здійснюють хакери з…

3 хв. читання

Під прицілом нового бекдора опинився готельно-ресторанний бізнес

Виявили модульний бекдор під назвою ModPipe, за допомогою якого зловмисники можуть отримувати…

4 хв. читання