^
Ў
Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов



Для подписчиковРазличные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода....

Читать далее...

263
0     
0

В Chrome появится защита от фишинга в режиме реального времени



Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реального времени для всех пользователей Chrome....

Читать далее...

234
0     
0

Компания Nissan допустила утечку данных 100 000 человек



В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла утечка данных 100 000 человек....

Читать далее...

259
0     
0

Оператора LockBit приговорили к четырем годам лишения свободы



Российско-канадский гражданин Михаил Васильев был приговорен судом Онтарио к четырем годам тюремного заключения за распространение вымогательского ПО LockBit....

Читать далее...

314
0     
0

Хакеры угоняют eSim для получения доступа к онлайн-банкингу



Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных смартфонах функции физической SIM-карты....

Читать далее...

163
0     
0

Stable Diffusion XL. Выбираем модели, рефайнеры, лоры и стили



Для подписчиковЕсли ты соберешься запускать на своем компьютере генеративные модели для создания изображений, то перед тобой встанет серьезная проблема выбора: их множество, и все они дают похожие, но все же немного разные результаты. В этой статье поговорим об этих отличиях, а также о рефайнерах, стилях и лорах, а также об особенностях промптинга....

Читать далее...

165
0     
0

Новые WebTunnel мосты Tor имитируют HTTPS-трафик



Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнаружению HTTPT-прокси и позволяют трафику Tor лучше смешиваться с обычным HTTPS-трафиком....

Читать далее...

201
0     
0

Даркнет-маркетплейс Incognito шантажирует собственных пользователей



Известный ИБ-журналист Брайан Кребс заметил, что администрация даркнет-маркетплейса Incognito пытается вымогать деньги у пользователей своего сайта. Так, администратор известный под ником Pharoah требует от продавцов и покупателей выплат в размере от 100 до 20 000 долларов США, в противном случае угрожая слить информацию о них в открытый доступ....

Читать далее...

138
0     
0

Оператора криптомиксера Bitcoin Fog признали виновным в отмывании 400 млн долларов



Федеральный суд США признал гражданина России и Швеции Романа Стерлингова виновным в управлении криптовалютным миксером Bitcoin Fog в период с 2011 по 2021 год. За это время через сервис прошло 1,2 млн биткоинов (примерно 400 млн долларов США по курсу на момент совершения транзакций)....

Читать далее...

186
0     
0

Android-банкер PixPirate использует новый метод маскировки на устройствах жертв



Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено....

Читать далее...

217
0     
0





Перейти к полной версии