Безопасное окружение (IoT)

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2023 года. Статистика по ПК

Статистика по киберугрозам для ПК за третий квартал 2023 года включает данные по майнерам, шифровальщикам, банковским троянцам и другим угрозам для Windows, macOS и оборудования IoT.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2023 года. Статистика по ПК

Статистика по киберугрозам для ПК за первый квартал 2022 года включает данные по майнерам, шифровальщикам, банковским троянцам и другим угрозам для Windows, macOS и оборудования IoT.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2022 года. Статистика по ПК

Статистика по киберугрозам для ПК за третий квартал 2022 года включает данные по майнерам, шифровальщикам, банковским троянцам и другим угрозам для Windows, macOS и оборудования IoT.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2022 года. Статистика по ПК

Статистика по киберугрозам для ПК за второй квартал 2022 года включает данные по майнерам, шифровальщикам, банковским троянцам и другим угрозам для Windows, macOS и оборудования IoT.

Исследование

Динамический анализ компонентов прошивок IoT-устройств

Мы решили рассказать про менее очевидные инструменты для работы с прошивками, каждый из которых имеет свои особенности, преимущества, и ограничения, которые делают их эффективными для решения тех или иных задач – в частности, о Renode и Qiling.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2022 года. Статистика по ПК

Статистика по киберугрозам для ПК за первый квартал 2022 года включает данные по майнерам, шифровальщикам, банковским троянцам и другим угрозам для Windows, macOS и оборудования IoT.

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике