Stantinko: Teddy Bear Surfing Out of Sight
มองมัลแวร์ Stantinko ในมุมมองที่กว้างกว่าเดิม ทุกชิ้นส่วนของปริศนาที่เราใช้ติดตาม Stantinko แล้วนำมาประกอบให้เป็นภาพ
ข่าวการรักษาความปลอดภัย, มุมมองและข้อมูลเชิงลึกจากผู้เชี่ยวชาญจาก ESET
มองมัลแวร์ Stantinko ในมุมมองที่กว้างกว่าเดิม ทุกชิ้นส่วนของปริศนาที่เราใช้ติดตาม Stantinko แล้วนำมาประกอบให้เป็นภาพ
Industroyer หรือ Crash Override มัลแวร์ตัวใหม่ที่สามารถทำให้โรงไฟฟ้าหยุดทำงานได้
รายละเอียดการวิเคราะห์กลุ่มแฮกเกอร์ Read The Manual (RTM) แฮกเกอร์หน้าใหม่ที่เพิ่งมีชื่อเสียงในวงการแฮกเกอร์ ทั้งเครื่องมือ, เป้าหมาย และรูปแบบการทำงานของพวกเขา
เอกสารอธิบายความหมายของ Ransomware และแนวโน้มของภัยคุกคามนี้และที่สำคัญ Android Ransomware ตั้งแต่ปี 2014
ดีต่อธุรกิจหรือไม่? บทสรุประเบียบการคุ้มครองข้อมูลทั่วไป (GDPR) โดย Kemp Jones Solicators LLP
“บทวิเคราะห์ของเราชิ้นนี้เกี่ยวกับวิวัฒนาการและเทคโนโลยีที่กำลังเป็นที่สนใจ กับ อุปกรณ์และเทคโนโลยีที่กำลังจะเผชิญกับความท้าทายด้านความปลอดภัย”
เอกสารวิเคราะห์ Sednit ฉบับเต็ม ทั้ง 3 พาร์ท
ส่วนสุดท้ายของบทวิเคราะห์ “En Route with Sednit” เราขอนำเสนอตัวดาวน์โหลดปริศนา DownDelph
ส่วนที่สองของบทวิเคราะห์ “En Route with Sednit” พวกเราเน้นเกี่ยวกับเครื่องมือที่ Sednit ใช้เพื่อการโจรกรรมที่เริ่มทำหลังการสอดแนม
ส่วนแรกของบทวิเคราะห์ “En Route with Sednit” วิธีการที่ใช้โจมตีกลุ่มเป้าหมายและระบุเป้าหมาย