Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и …
Читать дальшеДругое
Хакерские форумы даркнета
Для многих даркнет заканчивается на наркоплощадках, но это лишь самая маленькая часть темной стороны другого интернета. В даркнете бывают и площадки, где за попытку нанять …
Читать дальшеСеверокорейские хакерские группировки
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные …
Читать дальшеКак работает шифровальщик Troldesh
В самом начале марта компания Group-IB сообщила об очередной массированной атаке с использованием трояна-шифровальщика Troldesh. Энкодер распространялся с помощью социальной инженерии,а точнее сообщений электронной почты, …
Читать дальшеКитайские хакерские группировки
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные хакерские группировки. Этим хакерских группам дают самую грязную …
Читать дальшеКак определить запуск приложения в песочнице
Методы детектирования сендбоксов так же востребованы у разработчиков защит, как и методы антиотладки: если программа работает в изолированной среде, это может означать, что ее поведение хотят …
Читать дальшеЛучший сериал про хакеров «Мистер Робот»
Мы уже рассказывали о лучших фильмах про хакеров и программистов. Сегодня будет в каком-то смысле продолжение. В сегодняшней статье речь пойдет о лучшем сериале про …
Читать дальше