От первых упоминаний уязвимостей на закрытых форумах до приоритетной защиты бизнеса — практические сценарии...
Кибератаки эволюционируют. Злоумышленники находят новые способы обмануть сотрудников и обойти средства защиты. В материале...
Что дала ревизия цифрового периметра с помощью F6
Фишинг становится главным каналом атак на бизнес: отчёт F6 показывает, какие отрасли под прицелом...
Как девелопер премиальной недвижимости защищает своё имя в интернете
Сценарии атак, разбор решения для защиты корпоративных ПК и серверов
Короткий чек-лист помогает вовремя заметить фишинговую атаку. Никакой теории — только практические советы
Узнайте, как атакующие маскируют ВПО, чем опасны публичные песочницы и что такое F6 MDP
Реальный кейс: как технология F6 помогает онлайн-кинотеатру справляться с угрозой нелегального распространения
Проверьте ключевые настройки и процессы, узнайте о нюансах методов защиты почты
Эксклюзивный отчет F6 — скан семи отраслей экономики России через призму киберрисков. Где тонко...
Научите сотрудников распознавать опасные письма на примерах. Можно разослать всем в компании
Скачайте бесплатно гайд по XDR — узнайте, как защитить бизнес от киберугроз. В материале:...
Узнайте, как дарквеб становится источником угроз и что помогает бизнесу предотвратить утечки, взломы и...
Подробный анализ пиратских CDN, угроз в сети и инструментов мониторинга и защиты цифрового контента.
Защита бизнеса начинается с осведомленности - узнайте, какие уязвимости угрожают вашей компании, как их...
Актуальные фрод-сценарии, технологии выявления атак, практики внедрения и отраслевые кейсы
Бесплатный материал о самых распространенных мошеннических схемах в ритейле и способах защиты бизнеса и...
Первое подробное исследование группировки «двойного назначения» Shadow/Twelve, активно атакующей российские организации.
Ежегодный флагманский отчет компании F6 — единственный и наиболее полный источник стратегических и тактических...
Итоги года от Лаборатории компьютерной криминалистики Group-IB. По данным Group-IB, число финансово мотивированных киберпреступлений...
Ежегодный флагманский отчет Group-IB об актуальных трендах в сфере кибербезопасности и прогнозах эволюции ландшафта...
Нападения вымогателей на российский бизнес выросли более чем на 200%. На примере OldGremlin можно...
Происхождение, принцип работы и развитие схемы. Узнайте больше об одной из самых популярных мошеннических...
Индикаторы компрометации, матрица MITRE ATT&CK с актуальными техниками, тактиками и инструментами Conti, а также...
Исчерпывающий обзор тактик, техник и процедур (TTPs) операторов программ-вымогателей на основе матрицы MITRE ATT&CK®.
Новые технологии мошенничества, анализ схем, инструментов и инфраструктуры.
Ландшафт киберугроз: атаки шифровальщиков, кардинг, продажа доступов, фишинг и скам.
История, анализ, партнерские программы и тренды рынка шифровальщиков.
Анализ даркнет-ресурсов по продаже доступов к скомпрометированной инфраструктуре компаний.
Шпионаж в коммерческой сфере остается пока еще редким и во многом уникальным явлением. Однако...
Специалисты Group-IB проанализировали методы и техники злоумышленников, атаковавших российские компании в 2021 году.
Обзор тактик, техник и процедур (TTPs) операторов вымогателей по матрице MITRE ATT&CK®
Подробное руководство по цифровым рискам и тенденциям развития интернет-мошенничества
Источник стратегической информации о глобальном ландшафте киберугроз и прогнозах их развития
В коде новой программы-вымогателя Egregor обнаружено много общего как с Maze, так и с...
Group-IB уже предупреждала об угрозе, исходящей от шифровальщика ProLock. Пришло время рассказать о неизвестных...
Новый этап в исследовании JS-снифферов. От анализа семейств к атрибуции атак
Ранее неизвестная хакерская группа RedCurl провела десятки тщательно спланированных атак менее чем за 3...
Раскрыты теневые инвесторы онлайн-пиратства
Исследование эволюции одного из самых известных продавцов доступа к корпоративным сетям на андерграундных форумах,...
Как извлекать и исследовать данные мобильных устройств и раскрывать преступления
Единый источник стратегической информации о киберугрозах и достоверных прогнозов их развития
Исчерпывающий аналитический обзор тактик, техник и процедур (TTPs), использованных операторами вымогателей в 2019 году
Расширение географии атак и появление новых инструментов.
Атаки снифферов на онлайн-магазины продолжают расти, а в цепочку пострадавших оказываются вовлечены различные аудитории...
Узнайте больше о методах киберпреступников, распространяющих некачественные лекарства с этикетками известных брендов
Аромат обмана. Узнайте, как злоумышленники рушат репутацию брендов роскошной парфюмерии для собственной финансовой выгоды.
Отчет о тенденциях высокотехнологичных преступлений
Первое полное исследование инструментов и тактик Silence.
Оценка количества утечек логинов и паролей пользователей криптовалютных бирж и анализ характера инцидентов. Рекомендации...
Впервые вскрыта инфраструктура Lazarus, детально описаны вредоносные программы и приведены доказательства причастности Северной Кореи
Как менялись инструменты, тактика и цели хакерской группировки, похитившей около 1 млрд евро у...
В диджитал мигрируют не только официальные производители спортивных товаров, но и продавцы контрафакта. Это...
Инструменты и тактики злоумышленников становятся сложнее. Все больше организаций задаются вопросом: «Как эффективно противодействовать...
Узнайте о деликатном процессе сбора, обработки и анализа цифровых доказательств, для дальнейшего представления в...
Исследование рынка нелегального алкоголя в России
В 2018 году количество атак программ-вымогателей продолжало расти. Некоторые из них стали более изощренными...
Отчет о тенденциях высокотехнологичных преступлений
Эксперты Group-IB о ранее неизвестных атаках на банки и производителей ПО
Узнайте об эволюции киберугроз в 2016 году и ознакомьтесь с прогнозами на 2017 год....
Отчет о деятельности преступной группы Cobalt, атакующей банки в Европе и Азии
Отчет о деятельности преступной группы Buhtrap, атакующей банки России и Украины
Отчет о спекулятивном изменении курса валют и других инцидентах, вызванных троянской программой Corkow (Metel)...
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Хакеры становятся хитрее — узнайте, как они атакуют через почту в 2025 году.