Ransomware
Google тестує нову функцію сканування шкідливих програм APK у Chrome для Android
Як повідомляє MSPowerUser, Google зараз тестує нову функцію безпеки в Chrome Canary для Android, яка може сканувати завантажені APK на...
Читати
Російські хакери використовували вразливість 7-Zip MotW під час атак проти України
Вразливість 7-Zip, яка дає можливість зловмисникам обійти функцію безпеки Windows Mark of the Web (MotW), використовувалася російськими хакерами як нульовий...
Читати
Торік Google заблокувала у Play Store 2,36 мільйона ризикованих програм для Android
Протягом 2024 року Google заблокувала 2,3 мільйона застосунків для Android у Play Store через порушення своєї політики, що робило...
Читати
Нове зловмисне ПЗ FireScam для Android видає себе за Telegram Premium
Нове зловмисне програмне забезпечення для Android під назвою FireScam поширюється як преміальна версія програми Telegram через фішингові вебсайти на GitHub,...
Читати
Нове зловмисне ПЗ OtterCookie атакує розробників через фейкові пропозиції про роботу
Північнокорейські хакери використовують нове шкідливе програмне забезпечення під назвою OtterCookie у кампанії Contagious Interview, націленій на розробників ПЗ. Про це...
Читати
Суд визнав ізраїльського виробника шпигунського ПЗ Pegasus винним в атаках на користувачів WhatsApp
Meta і WhatsApp виграли суд проти творця шпигунського ПЗ Pegasus за зараження 1400 пристроїв за допомогою служби обміну повідомленнями. Про...
Читати
На телефоні російського програміста, якого затримала ФСБ за підтримку України, знайшли нову шпигунську програму для Android
Після того, як російського програміста Кирила Парубця затримала Федеральна служба безпеки (ФСБ) росії на 15 днів і конфіскувала його телефон,...
Читати
Вечір пʼятниці: 7 поширених шахрайств на Чорну п’ятницю і як їх уникнути
Чорна п’ятниця — неймовірно напружений час для шахраїв, які завжди прагнуть заробити гроші. HowToGeek описує 7 найпоширеніших видів шахрайства у...
Читати
Нова функція Google Pixel AI аналізує телефонні розмови на предмет шахрайства
Компанія Google додає нову функцію захисту від шахрайства на основі штучного інтелекту. Вона відстежує телефонні розмови на пристроях Google Pixel,...
Читати
Лайфхаки: як дізнатися, що ваш Mac зламали
Комп’ютери Mac, як правило, захищені від хакерів, але і вони можуть зазнати зламу. MacWorld розповідає, як дізнатися, чи зламано...
Читати
Хакери використовують ChatGPT для створення шкідливих програм — OpenAI
Компанія OpenAI перервала понад 20 зловмисних кібероперацій. Відомо, що хакери зловживали чат-ботом ChatGPT на основі штучного інтелекту для розробки зловмисного...
Читати
Як бренди Apple та Microsoft використовуються для шахрайства в Інтернеті
Ні, це не Apple або Microsoft з’являються на вашому екрані, щоб повідомити, що ваш комп’ютер заражений. Це шахраї,...
Читати
MoneyGram підтвердив, що зазнав кібератаки
Гігант грошових переказів MoneyGram підтвердив, що зазнав кібератаки. Він зіткнувся зі збоями системи та скаргами клієнтів на відсутність обслуговування, повідомляє...
Читати
Фальшиві сторінки CAPTCHA атакують користувачів, які шукають піратські комп’ютерні ігри
Дослідники кібербезпеки з McAfee Labs виявили широко поширену кампанію з розповсюдження шкідливого програмного забезпечення під назвою ClickFix, яка використовує підроблені...
Читати
Російські військові хакери пов’язані з атаками на критичну інфраструктуру
США та їхні союзники пов’язали групу російських хакерів (відстежуваних як Cadet Blizzard та Ember Bear) із глобальними атаками на...
Читати
Російські хакери APT29 використовують експлойти iOS і Chrome, створені постачальниками шпигунського ПЗ
Спонсорована державою російська хакерська група APT29 була помічена за використанням тих самих експлойтів для iOS та Android, які були створені...
Читати
CISA: критична помилка безпеки у Jenkins використовується під час атак програм-вимагачів
Критична помилка безпеки у популярному сервері автоматизації Jenkins із відкритим вихідним кодом включена до списку відомих вразливостей Агентства з кібербезпеки...
Читати
Toyota підтвердила витік 240 ГБ вкрадених даних на хакерському форумі
Компанія Toyota підтвердила, що її мережу було зламано. Зловмисники виклали архів із 240 ГБ даних, викрадених із її систем, на...
Читати
Cisco Talos: яку мережеву тактику використовують програми-вимагачі?
Оскільки програмне забезпечення-вимагач є однією з найбільших проблем для команд безпеки підприємств, група аналізу безпеки Cisco Talos проаналізувала програми-вимагачі, щоб...
Читати
Нова програма-вимагач Eldorado атакує віртуальні машини Windows, VMware ESXi
Нове програмне забезпечення-вимагач як послуга (RaaS) під назвою Eldorado з’явилося в березні та поставляється із варіантами блокування для VMware...
Читати
Лайфхаки: Windows містить вбудований захист від програм-вимагачів. Ось як його увімкнути
Програми-вимагачі – це неприємна річ. Цей тип зловмисного програмного забезпечення шифрує файли на вашому комп’ютері, щоб ви не могли отримати...
Читати