Критические уязвимости в Ivanti EPMM активно эксплуатируются для удалённого контроля над корпоративными мобильными устройствами

information security
В январе 2026 года в центре внимания сообщества информационной безопасности оказались две критические уязвимости нулевого дня в системе управления корпоративными мобильными устройствами Ivanti Endpoint Manager Mobile (EPMM).

CRESCENTHARVEST: Новый инструмент цифрового шпионажа использует протесты в Иране для кражи данных

information security
Исследовательское подразделение по киберугрозам компании Acronis (Acronis TRU) обнаружило целенаправленную вредоносную кампанию, получившую название CRESCENTHARVEST.

Ваша тайна становится известна серверам: что именно узнают о вас ChatGPT и DeepSeek и как это остановить

Ваша тайна становится известна серверам: что именно узнают о вас ChatGPT и DeepSeek и как это остановить
Представьте, что вы пришли на прием к психотерапевту, выложили ему самые сокровенные тайны, рассказали о проблемах в бизнесе и даже продиктовали номер банковской карты, чтобы он сразу оплатил услугу.

Аналитики зафиксировали новую волну многоступенчатых фишинговых атак на гостиничный бизнес и его клиентов

phishing
С начала 2026 года эксперты по кибербезопасности наблюдают активизацию целенаправленных вредоносных кампаний против сектора гостеприимства и розничной торговли. Основная цель злоумышленников - финансовая

Длина пароля по ФСТЭК в 2026: что нужно знать для защиты информации

При подготовке к новым проверкам или аттестации информационных систем в 2026 году компаниям и учреждениям придется пересмотреть свои политики паролей. Регулятор утвердил требования, которые ужесточают

Крупная OAST-атака: Выявлено 73 кампании сканирования уязвимостей с использованием облачной и «пуленепробиваемой» инфраструктуры

information security
Исследователи GreyNoise зафиксировали масштабную волну активного сканирования и зондирования уязвимостей с использованием технологии OAST (Система тестирования безопасности на основе внеполосного взаимодействия).

T1497: Обход виртуализации и песочниц (Virtualization/Sandbox Evasion) в MITRE ATT&CK

MITRE ATT&CK
«Обход виртуализации и песочниц» (T1497) - это техника MITRE ATT&CK, используемая злоумышленниками для обнаружения и обхода виртуализированных сред или сред-песочниц, которые команды безопасности часто

T1497.002: Проверки на основе активности пользователя (User Activity Based Checks) в MITRE ATT&CK

MITRE ATT&CK
T1497.002 - «Проверки на основе активности пользователя» (User Activity Based Checks) - это техника в фреймворке MITRE ATT&CK, используемая злоумышленниками для определения того, работает ли их вредоносное

T1219: Инструменты удаленного доступа (Remote Access Tools) в MITRE ATT&CK

MITRE ATT&CK
T1219 - «Инструменты удаленного доступа» (Remote Access Tools) - это техника MITRE ATT&CK, используемая злоумышленниками для создания скрытых каналов удаленного управления и связи (C2) внутри скомпрометированной среды.

Критические уязвимости в платформе n8n: угроза полной компрометации систем автоматизации

vulnerability
В начале февраля 2026 года в Банке данных угроз безопасности информации (BDU) были зарегистрированы три критические уязвимости в популярной платформе для автоматизации рабочих процессов n8n.