
Nowe sztuczki trojana Trickbot
W ciągu ostatnich pięciu lat trojan bankowy Trickbot przekształcił się w wielofunkcyjne narzędzie dla cyberprzestępców.
11 artykuły
W ciągu ostatnich pięciu lat trojan bankowy Trickbot przekształcił się w wielofunkcyjne narzędzie dla cyberprzestępców.
Cyberprzestępcy używają stenografii, aby ukryć swój kod i zdobyć dane przemysłowe.
Żarówka to jedyny specjalistyczny sprzęt, jakiego potrzebował Lamphone do podsłuchania rozmów w pokoju dźwiękoszczelnym.
Podobnie jak w przypadku wielu innych metod obróbki wiadomości, steganografia jest obecnie wykorzystywana również w technologiach cyfrowych.
Podejście, że ktoś Cię śledzi i obserwuje, nie jest paranoją. Pamiętasz, gdy ludzie drwili z tych, którzy zakrywali swoje kamery internetowe? Po przeczytaniu takich informacji nikt już się nie śmiał.
Ugrupowanie Turla, znane także jako Snake i Uroboros, należy do jednych z najbardziej zaawansowanych na świecie. Jest ono aktywne od ponad 8 lat, a mimo to niewiele było wiadomo na
Witalij Kamliuk posiada ponad 10 lat doświadczenia w branży bezpieczeństwa IT i obecnie jest głównym badaczem ds. bezpieczeństwa w Kaspersky Lab. Specjalizuje się w inżynierii wstecznej szkodliwego oprogramowania, informatyce śledczej oraz
Na początku 2015 roku dziennik USA Today opublikował artykuł o podręcznych radarach Range-R, które są używane przez amerykańską policję i inne agencje rządowe. System „widzi przez ściany”, a mówiąc dokładniej: rejestruje ruch
Mam dobre i złe wiadomości. Zła wiadomość Zła wiadomość jest taka, że odkryliśmy zaawansowany atak na naszą wewnętrzną sieć. Jest on złożony, potajemny i wykorzystuje kilka luk typu zero-day. Jesteśmy
Zespół GReAT firmy Kaspersky Lab opublikował niedawno badanie na temat aktywności grupy cyberszpiegowskiej Equation, które ujawniło kilka technologicznych ciekawostek. Ta potężna grupa hakerska stworzyła kompleksową serię szkodliwych „implantów”. Najbardziej interesujące jest
W czasach inwigilacji internetowej konieczna jest prywatność i bezpieczeństwo komunikacji. Fundacja Electronic Frontier Foundation opublikowała niedawno dokładną analizę bezpieczeństwa i prywatności, jakie oferują popularne programy do komunikowania się za pośrednictwem