вредоносный код

  1. BOOX

    Вредоносный код в GitHub: как хакеры атакуют программистов

    Мы обнаружили в GitHub более 200 репозиториев с поддельными проектами. С их помощью злоумышленники распространяют стилеры, клиперы и бэкдоры. Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет...
  2. BOOX

    Трояны внутри ИИ-модели

    Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы. Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система...
  3. BOOX

    Как украсть крипту через DNS

    Скупой платит дважды: взломанные приложения для MacOS воруют криптовалюту, скачивая вредоносный код из DNS-записей. Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые...
  4. fenix

    Статья LOtL-атаки и как им противостоять: эффективная интеграция для максимальной защиты

    Как всего один ресурс может качественно улучшить безопасность вашей сети. Атаки типа «Living Off the Land» или LOtL-атаки подразумевают использование злоумышленниками встроенных системных утилит, скриптовых языков или доверенных приложений вместо того, чтобы прибегать к стороннему...
  5. DOMINUS_EDEM

    В каталоге PyPI выявлено 12 вредоносных библиотек

    Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием. Неизвестные злоумышленники загрузили в каталог PyPI 12 библиотек с вредоносным кодом для осуществления различных действий - от сбора данных о каждом зараженном окружении до обеспечения сохранения...
Назад
Сверху Снизу