Среди коммерческих троянов отдельную нишу занимают стилеры и подобная спайварь. Оно и неудивительно: чужие секреты всегда были в цене. Мы проанализировали рынок вредоносного ПО и …
Читать дальшеДругое
Evil Corp самая дерзкая хакерская группировка
Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, …
Читать дальшеМожно ли перехватить управление коптером
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и …
Читать дальшеХакерские форумы даркнета
Для многих даркнет заканчивается на наркоплощадках, но это лишь самая маленькая часть темной стороны другого интернета. В даркнете бывают и площадки, где за попытку нанять …
Читать дальшеСеверокорейские хакерские группировки
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные …
Читать дальшеКак с помощью BlackBox взламывают банкоматы
Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для взлома банкоматов применяли чисто физические …
Читать дальшеКак определить работу приложения в песочнице
Методы детектирования сендбоксов так же востребованы у разработчиков защит, как и методы антиотладки: если программа работает в изолированной среде, это может означать, что ее поведение хотят …
Читать дальше