Vo1d ботнет

Новая версия ботнета Vo1d с армией из 1,6 млн устройств Android TV скликивает рекламу

Армия в 1,6 млн зараженных ТВ-приставок новой версии ботнета Vo1d разбросана по всему земному шару. С помощью сети мошенники создают прокси и скликивают рекламу.

Читать далее

вредоносные расширения в Chrome воруют cookie

В Google Chrome обнаружены вредоносные расширения: под угрозой оказались cookie-файлы и аккаунты рекламодателей

Злоумышленники атаковали в Google Chrome несколько расширений и внедрили в них вредоносный код, цель — кража пользовательской информации и угон аккаунтов рекламодателей. Читайте подробнее.

Читать далее

вредоносные расширения в chrome воруют историю поиска

В Google Chrome обнаружены вредоносные расширения, которые обходят запреты в Manifest V3

Кибермошенники загружают вредоносные расширения в интернет-магазин Chrome, которые шпионят за пользователями, открывают рекламу в новых вкладках и воруют историю поиска.

Читать далее

прогноз по ии в кибербезопасности на 2025 год

Как ИИ повлияет на кибербезопасность: прогноз на 2025 год от экспертов

В этой статье мы привели прогнозы экспертов и их мнение об использовании искусственного интеллекта в кибератаках. Какие тактики будут использовать мошенники и кто станет их новой жертвой в 2025

Читать далее

новый ботнет на MikroTik

Новый ботнет из 13 000 устройств MikroTik: спуфинг доменов, фишинг и скликивание рекламы

Специалисты компании Infoblox обнаружили новый ботнет, который компрометирует устройства MikroTik и эксплуатирует неправильную настройку DNS-записей для рассылки спама. По подсчетам экспертов, в бот-сеть входит 13 тыс. маршрутизаторов.

Читать далее

браузеры с автоматизацией

Автоматизация браузеров: что это, история и как их использовали мошенники и тестировщики

В этой статье мы расскажем об истории и эволюции автоматизации различных действий и задач в браузерах, для чего т кого они создавались и как их стали использовать мошенники. От создания Selenium и WebDriver до Puppeteer и BiDi. Узнайте, как с ними борются системы кибербезопасности.

Читать далее

генерация вредоносного кода через нейросети

Неуязвимое вредоносное ПО: как нейросети модифицируют вредоносы

Рассказываем, как эксперты из Palo Alto Networks провели эксперимент и выяснили, что нейросети могут модифицировать вредоносный код и делать его неуязвимым для систем обнаружения фрода.

Читать далее