вредоносный код

  1. BOOX

    Как украсть крипту через DNS

    Скупой платит дважды: взломанные приложения для MacOS воруют криптовалюту, скачивая вредоносный код из DNS-записей. Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые...
  2. fenix

    Статья LOtL-атаки и как им противостоять: эффективная интеграция для максимальной защиты

    Как всего один ресурс может качественно улучшить безопасность вашей сети. Атаки типа «Living Off the Land» или LOtL-атаки подразумевают использование злоумышленниками встроенных системных утилит, скриптовых языков или доверенных приложений вместо того, чтобы прибегать к стороннему...
  3. DOMINUS_EDEM

    В каталоге PyPI выявлено 12 вредоносных библиотек

    Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием. Неизвестные злоумышленники загрузили в каталог PyPI 12 библиотек с вредоносным кодом для осуществления различных действий - от сбора данных о каждом зараженном окружении до обеспечения сохранения...
Сверху Снизу