Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило в свой каталог известных эксплуатируемых уязвимостей (KEV) очередную критическую брешь.
Исследователи "Лаборатории Касперского" обнаружили критическую аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которая позволяет злоумышленнику получить полный контроль над устройством.
В браузерном движке Gecko (основа Firefox, Tor Browser и других производных) обнаружена уязвимость CVE-2026-6770, которая позволяет сайтам формировать уникальные идентификаторы для отслеживания активности пользователя.
Эксперты по информационной безопасности из CERT Polska обнаружили и детально проанализировали новую многостадийную вредоносную программу для Android, маскирующуюся под официальное приложение Booking.
Менеджер паролей с открытым исходным кодом Bitwarden, обслуживающий более десяти миллионов пользователей и пятидесяти тысяч организаций, стал жертвой атаки на цепочку поставок, затронувшей версию его интерфейса командной строки (CLI) 2026.
Принятый в марте 2026 года 15-й пятилетний план развития Китая, судя по всему, станет не только экономической и технологической дорожной картой, но и детальным руководством для разведывательно-диверсионной деятельности в киберпространстве.
Кибербезопасность индустрии разработки программного обеспечения снова оказалась под прицелом. Инцидент с компанией BuddyBoss, создателем популярных плагинов и тем для WordPress, демонстрирует, насколько
На фоне рекордного роста увольнений и обострения конкуренции на рынке труда фишинговые атаки, маскирующиеся под рекрутеров крупных компаний, стали как никогда изощрёнными.
В сфере кибербезопасности сложность атаки далеко не всегда коррелирует с её эффективностью. Пока одни эксперты отслеживают использование передовых уязвимостей нулевого дня и изощрённых цепочек эксплойтов
В начале 2025 года специалисты по информационной безопасности зафиксировали новую, многоступенчатую кампанию по распространению известного семейства вредоносных программ Lumma Stealer.