Het versleutelde versleutelen: Zorab Trojan in STOP-decryptor
Cybercriminelen verspreiden ransomware vermomd als een tool om bestanden te decoderen die versleuteld zijn door de STOP-trojan.
91 artikelen
Cybercriminelen verspreiden ransomware vermomd als een tool om bestanden te decoderen die versleuteld zijn door de STOP-trojan.
Kaspersky-onderzoekers publiceren een decryptor die kan helpen om bestanden terug te krijgen die zijn versleuteld door alle varianten van Shade/Troldesh-ransomware.
Kaspersky-experts hebben de trojan-achterdeur voor Android PhantomLance op Google Play ontdekt.
Hoe scammers leveringsproblemen uitbuiten tijdens de epidemie en hoe u kunt voor-komen dat u hierin trapt.
Tijdens een cyberaanval in Hong Kong infecteerde de LightSpy-spyware de iPhones van mensen die valse nieuwssites bezochten.
Microsoft heeft een veiligheidsadvies gepubliceerd over kwetsbaarheden in de Adobe Type Manager Library, die al worden benut door cybercriminelen.
MonitorMinor is een van de gevaarlijkste spionage-apps voor Android-apparaten die er is. Dit is waarom.
Microsoft heeft een patch uitgegeven voor de onlangs ontdekte kritieke kwetsbaarheid CVE-2020-0796 in het netwerkprotocol SMB 3.1.1.
Hoe APTs de privacy en veiligheid van gemiddelde burgers in gevaar brengen zonder dat de aanval direct op hen is gericht.
Victor Chebyshev heeft het over de meest voorkomende mobiele dreigingen en aanvalsmethodes van 2019.
De malware, die op jacht is naar uw bankgegevens, overlapt apps met phishing-pagina’s en gebruikt valse meldingen om ervoor te zorgen dat u deze apps opent.
Phishing en business e-mail compromis-aanvallen (BEC) vertrouwen op nep-e-mails. Maar waarom is het zo eenvoudig voor aanvallers om ze zo overtuigend te laten lijken?
Phishers gebruiken het coronavirus als lokaas in de jacht op e-mail-inloggegevens.
We analyseren het sprookjes De wolf en de zeven geitjes met betrekking tot cybersecurity
Sprookjes vormen een bron van wijsheid, maar niet veel mensen zouden ze gebruiken om kinderen meer te leren over de grondbeginselen van informatiebeveiliging. Maar dat kan dus wel!
Fraudeurs verkopen onder het mom van compensatie voor gegevenslekken “tijdelijke Amerikaanse burgerservicenummers”.
Onze ICS CERT-experts hebben 37 kwetsbaarheden gevonden in vier VNC-implementaties. De ontwikkelaars hebben de meeste hiervan opgelost, maar niet allemaal.
De ransomware-app gebruikt nu geïnfecteerde apparaten om op kosten van het slachtoffer sms-berichten naar het buitenland te versturen.
Charles Perrault legt uit hoe ingehuurde hackers gebruikmaken van social engineering en watering hole-aanvallen voor politieke doeleinden.
Rondzoemen bij het Witte Huis, luchthavens platleggen, botsingen veroorzaken met vliegtuigen en hoogspanningskabels — we bespreken de gevaren van drones.
Het botnet verspreid zich gewoonlijk via EternalBlue, dezelfde zwakke plek die de uitbraken WannaCry en NotPetya mogelijk maakte.