Компрометация ключевой JavaScript-библиотеки axios: северокорейские хакеры внедрили бэкдор через цепочку поставок NPM

information security
Атаки на цепочки поставок программного обеспечения остаются одним из наиболее разрушительных векторов угроз, а их масштаб может быть колоссальным, когда мишенью становится фундаментальная инфраструктура.

Крупномасштабная автоматизированная кампания по краже учётных данных нацелилась на уязвимые веб-приложения Next.js

information security
Исследователи кибербезопасности раскрыли детали высокомасштабной и полностью автоматизированной операции по хищению конфиденциальных данных, которая затронула сотни организаций по всему миру.

Киберпреступная группа Storm-1175 превращает свежие уязвимости в программы-вымогатели за считанные дни, атакуя госсектор и бизнес

ransomware
В мире информационной безопасности время между публичным раскрытием уязвимости и установкой заплатки администраторами давно называют "окном угрозы". Именно в этот период системы наиболее уязвимы для атак.

Злоумышленники используют SEO-отравление для распространения трояна под видом легального софта для восстановления данных

information security
Пользователи, ищущие в интернете легитимное программное обеспечение для восстановления данных, всё чаще становятся жертвами изощрённых кампаний SEO-отравления. Последняя выявленная схема нацелена на популярную

Обнаружен PDF-эксплойт для Adobe Reader, использующий уязвимость нулевого дня для сбора данных и подготовки к удалённому выполнению кода

information security
В мире информационной безопасности вновь зафиксирована тревожная тенденция: злоумышленники активно используют сложные, многоступенчатые атаки на популярное программное обеспечение.

Уязвимости N-day как оружие: группировка Storm-1175 за считанные дни разворачивает программы-вымогатели

ransomware
В мире киберпреступности, ориентированной на финансовую выгоду, скорость часто становится решающим фактором успеха. Пока компании анализируют свежие бюллетени об уязвимостях и планируют работы по обновлению

Установка TShark в Ubuntu

Ubuntu Logo
TShark - это инструмент командной строки для анализа сетевого трафика. Этот инструмент позволяет перехватывать пакеты из сети и выводить их на стандартный вывод.

Маскировка под системные процессы: как ботнет Masjesu три года скрывается в IoT-устройствах, предлагая DDoS-услуги в Telegram

botnet
Индустрия вредоносных программ для интернета вещей (IoT) демонстрирует тревожную эволюцию в сторону коммерциализации и повышенной скрытности. Яркий пример - ботнет Masjesu, который с начала 2023 года не

Иранские хакеры атаковали муниципалитеты Израиля и ОАЭ с помощью "разбрызгивания паролей"

information security
Новая волна кибератак, нацеленных на облачные инфраструктуры ключевых организаций Ближнего Востока, демонстрирует растущую интеграцию цифровых операций с реальными военными действиями.

Исследование выявило более 1250 активных C2-серверов в российских хостинг-провайдерах за три месяца

information security
Анализ инфраструктуры, на которой базируются киберугрозы, давно перестал быть задачей исключительно для узкого круга экспертов. Понимание того, какие хостинг-провайдеры и телеком-операторы непреднамеренно