хакеры

  1. S

    Азиатские истории реформы хакеров и кардеров

    В Азии истории публичной реформы бывших хакеров или кардеров в легальный бизнес или экспертов по кибербезопасности — большая редкость по сравнению с США или даже Европой. Основные причины: Культурная стигма: Прошлое "не светят" — огласка может привести к шантажу, потере лица или социальному...
  2. S

    Американские истории реформы кардеров и хакеров — полный детальный обзор и анализ

    В США культура "second chance" (второй шанс) делает истории реформированных киберпреступников одними из самых публичных, медийных и коммерчески успешных в мире. Бывшие "most wanted" часто превращаются в топ-экспертов по кибербезопасности, консультантов ФБР, спикеров на крупнейших конференциях...
  3. S

    Европейские истории реформы хакеров и кардеров — детальный обзор и анализ

    В Европе истории успешной трансформации бывших хакеров, кардеров и киберпреступников в легальный бизнес или экспертов по безопасности встречаются значительно реже, чем в США, и почти всегда менее публичны. Причины: Сильная стигма: Прошлое "не светят" — страх шантажа от старых контактов, проблем...
  4. S

    Западные истории трансформации кардеров и хакеров в легальный бизнес

    На Западе (преимущественно США) истории "реформированных" киберпреступников — кардеров, хакеров, фродстеров — гораздо более публичны и медийны, чем в русскоязычном пространстве. Культура "second chance" (второй шанс), возможность монетизировать прошлое через книги, подкасты, спикерство и...
  5. Cloned Boy

    Хакеры и киберпреступления: 10 интересных фактов

    Хакеры появились почти сразу же после того, как появился интернет. В наш информационный век киберпреступлений становится всё больше и больше, а способы для этого становятся всё более сложными. В этой теме я расскажу вам про это. Вы узнаете о том, какие бывают хакеры, что такое DDoS атака и что...
  6. Cloned Boy

    Как государство использует хакеров

    Известный кардер Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB – главного российского частного борца с хакерами, кардерами и прочими киберпреступниками. Приятного чтения! Содержание: На каких языках пишутся трояны...
  7. Cloned Boy

    Проник в офис борцов с хакерами и кардерами

    ЛОГОВО БОРЦОВ С ХАКЕРАМИ И КАРДЕРАМИ. Известный кардер Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB – главного российского частного борца с хакерами, кардерами и прочими киберпреступниками. Мы встретились прямо в...
  8. Cloned Boy

    Главный борец с хакерами и кардерами покинул Россию

    Известный кардер Сергей Павлович продолжает беседу с сотрудниками компании Group-IB – главного российского частного борца с хакерами, кардерами и прочими киберпреступниками, и в восемнадцатом выпуске из серии мы встретились в офисе компании, чтобы посмотреть всё вживую, и беседуем с Сергеем...
  9. Grant Cardone

    VPN или троян? Как приложения для защиты превращаются в шпионов

    Срочно удалите эти VPN: они могут передавать ваши данные в Китай Исследователи из Tech Transparency Project (TTP) сообщили, что как минимум 17 бесплатных VPN-приложений с потенциальной связью с Китаем до сих пор доступны в американских App Store и Google Play. При этом Apple и Google могут...
  10. Grant Cardone

    Хакеры научились превращать любой ZIP-архив в «бомбу» из-за уязвимости в WinRAR.

    Срочно обновите WinRAR — устранена опасная уязвимость! WinRAR закрыл серьёзную уязвимость (CVE-2025-6218, 7.8 балла по CVSS), позволявшую вредоносным программам запускаться сразу после распаковки заражённого архива. Проблема затрагивает только Windows-версии начиная с 7.11 и была исправлена в...
  11. Grant Cardone

    Open source как оружие: злоумышленники внедряют вредоносный код в общедоступные проекты

    76 аккаунтов, сотни репозиториев и почти ни одной жалобы. Кто стоит за кампанией Water Curse? Исследователи Trend Micro выявили новую киберугрозу — группу Water Curse, которая с марта 2023 года проводит масштабную скрытную операцию по распространению вредоносного ПО через фальшивые open...
  12. Grant Cardone

    Хакеры создали аналог Uber, но вместо поездок продают доступ к взломанным банкам.

    Финансы Африки стали товаром на чёрном рынке — и спрос не падает. Хакерская группировка уже почти год атакует финансовые организации по всему континенту. Эксперты из Unit 42 (Palo Alto Networks) отслеживают эту активность под кодом CL-CRI-1014 — «кластер с криминальной мотивацией», что...
  13. Grant Cardone

    Платили телефоном за кофе? Хакеры уже знают ваш PIN и тратят ваши деньги.

    Бесконтактные платежи: удобно, но опасно Компания ESET зафиксировала волну кибератак, связанных с NFC-платежами. Сначала они были нацелены на клиентов чешских банков, но теперь распространились по всему миру. За первое полугодие 2025 года число таких атак выросло в 35 раз по сравнению с концом...
  14. Cloned Boy

    Как живут хакеры из списка самых опасных киберпреступников | Расследование BBC

    ФБР обвиняют российскую хакерскую группу Evil Corp в хищении миллионов долларов с помощью программ-вымогателей, а за поимку руководителей группы назначено вознаграждение в 5 млн долларов. Но несмотря на санкции Великобритании и США, они спокойно живут в России и не скрывают своего богатства...
  15. Man

    10 способов, которыми хакеры будут использовать машинное обучение для проведения атак

    ИИ и машинное обучение улучшают кибербезопасность, помогая аналитикам-людям сортировать угрозы и закрывать уязвимости быстрее. Но они также помогают субъектам угроз запускать более масштабные и сложные атаки. Машинное обучение и искусственный интеллект (ИИ) становятся основными технологиями для...
  16. Man

    Как работают локеры и сколько хакерам необходимо иметь средств, чтобы заказать подобный софт 👀

    Программа-вымогатель – это вредоносное программное обеспечение, которое блокирует устройство или зашифровывает его содержимое и вымогает деньги у компании. Функционал в котором обычно нуждаются злоумышленники👺 1. Завершение процессов и сервисов системы. 2. Удаление резервных копий и теневых...
  17. Tomcat

    Хакеры, связанные с Китаем, проникают в восточноазиатскую фирму в течение 3 лет, используя устройства F5

    Подозреваемый в кибершпионаже China-nexus был приписан как организатор длительной атаки на неназванную организацию, расположенную в Восточной Азии в течение примерно трех лет, при этом злоумышленник установил постоянство, используя устаревшие устройства F5 BIG-IP и используя их в качестве...
  18. Tomcat

    Хакеры используют законные веб-сайты для доставки бэкдора BadSpace Windows

    Законные, но скомпрометированные веб-сайты используются в качестве канала для доставки бэкдора Windows, получившего название BadSpace, под видом поддельных обновлений браузера. "Субъект угрозы использует многоступенчатую цепочку атак, включающую зараженный веб-сайт, сервер командования и...
  19. Tomcat

    Пакистанские хакеры используют вредоносное ПО DISGOMOJI в кибератаках правительства Индии

    Подозреваемый в угрозах из Пакистана был связан с кампанией кибершпионажа, направленной против государственных структур Индии в 2024 году. Компания по кибербезопасности Volexity отслеживает активность под псевдонимом UTA0137, отмечая исключительное использование злоумышленником вредоносного ПО...
  20. Tomcat

    Северокорейские хакеры атакуют бразильский финтех с помощью изощренной тактики фишинга

    На участников угроз, связанных с Северной Кореей, приходится треть всей фишинговой активности, направленной против Бразилии с 2020 года, поскольку превращение страны во влиятельную державу привлекло внимание групп кибершпионажа. "Поддерживаемые правительством Северной Кореи субъекты нацелились...
Top