Кибермошенники используют соцсети и ИИ для распространения программ-вымогателей через команды ClickFix

information security
Информационная безопасность корпоративной среды всё чаще сталкивается с угрозами, изначально нацеленными на рядовых пользователей. Особую опасность представляют методы доставки вредоносного программного

Корейские хакеры Kimsuky усложнили атаку через поддельные ярлыки, добавив многоступенчатый скриптовый слой

APT
Группа кибершпионажа Kimsuky, связанная с КНДР, внесла значительные тактические изменения в свою стандартную схему атак с использованием вредоносных файлов ярлыков (LNK).

Вредоносное расширение для Chrome маскируется под блокировщик рекламы, чтобы красть диалоги пользователей ChatGPT

information security
В мире информационной безопасности угрозы часто принимают облик полезных утилит, эксплуатируя доверие пользователей. Новый пример такой тактики - обнаружение в официальном магазине Google Chrome Web Store

Критические уязвимости в Cisco ISE: угроза удалённого выполнения кода

vulnerability
В Банке данных угроз безопасности информации (BDU) зарегистрированы две критические уязвимости в платформе управления политиками Cisco Identity Services Engine (ISE).

Критическая уязвимость в Cisco ISE угрожает корпоративным сетям удалённым выполнением кода

vulnerability
В Банке данных угроз безопасности информации (BDU) появилась запись о новой серьёзной уязвимости в ключевых продуктах Cisco для управления доступом к сети. Уязвимость, получившая идентификаторы BDU:2026-05528

Phorpiex: десятилетний ботнет-ветеран усиливает атаки программами-вымогателями и сталкерскими схемами

botnet
Угрозы в области информационной безопасности часто появляются и исчезают, но некоторые демонстрируют завидную живучесть, непрерывно эволюционируя и адаптируясь к новым условиям.

Уязвимость в Fudo Enterprise позволяет рядовым пользователям получать доступ к конфиденциальным данным администраторов

Fudo
В мире корпоративной безопасности, где контроль доступа к критически важным системам является основой защиты, любая ошибка в разграничении полномочий может привести к серьёзным последствиям.

Угроза цепочке поставок: злоумышленники из КНДР обновили вредоносное ПО ZshBucket для атаки через популярную библиотеку Axios

information security
Инцидент, произошедший 31 марта 2026 года, наглядно демонстрирует, как тщательно подготовленные угрозы цепочки поставок (supply chain) становятся излюбленным инструментом государственных хакерских группировок.

Компания Vercel сообщила о сложном инциденте, связанном с компрометацией её внутренних систем через атаку на сторонний ИИ-сервис

information security
Разработчики и компании, использующие облачную платформу для фронтенд-разработки Vercel, столкнулись с тревожным инцидентом. Платформа подтвердила факт несанкционированного доступа к некоторым своим внутренним