Рубрика: Информация

От YouTube до Telegram: Как разведка Ирана охотится за своими гражданами

Устраиваясь на работу, внимательно изучи работодателя – возможно, ты под прицелом. Иранская армия использует кибероперации для выявления лиц, подозреваемых в сотрудничестве с противниками страны. Mandiant обнаружила сеть поддельных сайтов и…

Продолжить чтение
Intel SGX: открыт доступ к данным миллионов устройств

Positive Technologies выявила проблему в сердце Intel. Специалист Positive Technologies Марк Ермолов выявил уязвимость в системе безопасности Intel Software Guard Extensions (SGX), которая может привести к серьезным последствиям для пользователей….

Продолжить чтение
APT-Q-12: организации Восточной Азии тонут в изощрённых кибератаках

Кибершпионы атакуют почтовые клиенты, обходя даже самые мощные системы безопасности. Специалисты по кибербезопасности из Центра киберразведки QiAnXin сообщили об обнаружении новой угрозы со стороны группы APT-Q-12, известной также под названием…

Продолжить чтение
Собеседование мечты или ловушка? Новый тренд в мире социальной инженерии

Ни один разработчик не застрахован от убедительных методов хакеров. Недавно исследователями из PolySwarm было зафиксировано несколько случаев изощрённых кибератак с техниками социальной инженерии, направленных на разработчиков программного обеспечения. Мошенники используют…

Продолжить чтение
Вернуться наверх