Учитесь языкам естественно со свежим, подлинным контентом!

Нажмите для перевода - запись

Исследовать по регионам

flag Северокорейские хакеры используют блок-цепочку для сокрытия вредоносных программ в интеллектуальных контрактах, избегая обнаружения и нацеливания разработчиков с помощью фальшивых рабочих мест.

flag Севернокорейские хакеры, включая группу UNC5342, используют блокцепные технологии для тайного размещения и распространения вредоносных программ через умные контракты на Etereum и BNB Smart Chain — метод, известный как EtherHiding. flag Встроив злонамеренный код в децентрализованные, незыблемые контракты, нападавшие избегают взлетов и доставляют вредоносные программы с помощью фальшивых объявлений о вакансиях, направленных на разработчиков. flag Техника, которая позволяет удаленно обновлять и не оставляет журналов, обеспечивает постоянный доступ и была связана с вредоносными программами, такими как JadeSnow и InvisibleFerret. flag Исследователи " Google " и " Cisco " наблюдали за скоординированными кампаниями с использованием этого подхода, высветив растущую тенденцию к тому, что национальные государственные субъекты используют новейшие технологии для скрытых, устойчивых кибератак.

8 Статьи