WordPress опубликовал три экстренных обновления за сутки, закрывая критические уязвимости

WordPress
В необычной и тревожной ситуации оказались администраторы миллионов сайтов по всему миру, работающих на платформе WordPress. За период менее чем 24 часа, 10-11 марта 2026 года, команда разработчиков выпустила

«1Campaign»: Новая платформа для обхода проверок Google Ads помогает злоумышленникам в массовых атаках

phishing
Индустрия кибербезопасности сталкивается с постоянной эволюцией инструментов злоумышленников, которые становятся всё более доступными и технологичными. Особую тревогу вызывают сервисы, позволяющие автоматизировать

Анализ загрузчиков PureCrypter в кампании SERPENTINE#CLOUD раскрывает эволюцию сервиса вредоносного ПО как услуги

ransomware
Специалисты по информационной безопасности получили возможность детально изучить эволюцию коммерческих инструментов для доставки вредоносного кода. В ходе расследования сложного многоэтапного вторжения

Умный друг или цифровой манипулятор: Дети и ИИ - зоны особого внимания для родителей

Умный друг или цифровой манипулятор Дети и ИИ - зоны особого внимания для родителей
Мир искусственного интеллекта перестал быть футуристическим сюжетом из фильмов. Сегодня нейросети — такие же будничные инструменты, как когда-то калькулятор или поисковик.

ФСТЭК представил исчерпывающий план защиты периметра на основе анализа реальных атак

ФСТЭК
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) опубликовала детальные рекомендации по защите сетевого периметра организаций. Документ, разработанный по итогам анализа успешных

ResidentBat - вредоносное ПО для целевого наблюдения, требующее физического доступа к устройству

information security
В сфере цифровой безопасности на первый план всё чаще выходят не массовые, а целенаправленные угрозы, где качество поражения важнее количества. Яркий пример - инструмент под названием ResidentBat.

Геополитическая эскалация на Ближнем Востоке активизировала киберугрозы от иранских APT-групп

APT
Открытый вооружённый конфликт между Ираном, Израилем и США перешёл в цифровое пространство, создав беспрецедентные риски для критической инфраструктуры во всём регионе.

Критическая уязвимость в Microsoft Office: новая угроза позволяет выполнять произвольный код без участия пользователя

Microsoft Office
В цифровой экосистеме, где офисные пакеты являются кровеносной системой документооборота для миллионов организаций, любая критическая уязвимость вызывает немедленную реакцию.

Ботнет Zerobot атакует корпоративные системы через уязвимости в Tenda и n8n: эволюция угрозы от IoT к критической инфраструктуре

botnet
Специалисты по кибербезопасности столкнулись с новой тревожной тенденцией в деятельности ботнетов на базе печально известного вредоносного ПО Mirai. Если раньше их основной целью были исключительно IoT-устройства

Анализ кибератаки SERPENTINE#CLOUD: как три параллельные цепочки AutoIt обеспечили живучесть шпионского ПО для кражи банковских данных

remote access Trojan
В рамках продолжающегося анализа масштабной кибератаки, условно названной SERPENTINE#CLOUD, исследователи обнаружили сложный механизм обеспечения живучести (persistence), который оставался активным даже

Десять критических уязвимостей в GStreamer открывают путь к компрометации систем на базе GNOME

GStreamer
В ядре популярного мультимедийного фреймворка GStreamer, который является неотъемлемой частью графической среды GNOME, обнаружен пакет из десяти критических уязвимостей.

Новый троянец Steaelite объединяет кражу данных и программы-вымогатели в единой веб-панели, упрощая двойное вымогательство

remote access Trojan
На подпольных рынках киберпреступности появился в продаже новый троянец удалённого доступа под названием Steaelite. Этот инструмент предоставляет операторам браузерный контроль над заражёнными компьютерами