Зловредный фишинг: злоумышленники используют Google Forms для распространения трояна удалённого доступа

information security
В мире кибербезопасности наблюдается эволюция тактик социальной инженерии. Если раньше основными векторами заражения были фишинговые письма и поддельные страницы загрузки, то теперь злоумышленники активно

Новый ботнет CECbot использует HDMI для скрытого управления телевизорами и сканирования домашних сетей

botnet
В мире вредоносного ПО для устройств "умного дома" появился новый опасный игрок, демонстрирующий тревожную эволюцию угроз. Специалисты по кибербезопасности обнаружили ранее неизвестный ботнет под названием

13 важных настроек конфиденциальности и безопасности в Ubuntu

Ubuntu Logo
В наше время каждый должен заботиться о своей конфиденциальности и безопасности. Это распространенное заблуждение, что если вы используете Linux, то вам не нужно беспокоиться о вопросах конфиденциальности и безопасности.

Обнаружен многоступенчатый фреймворк доставки вредоносного ПО, использующий файловые техники и открытые директории

information security
Специалисты по кибербезопасности из компании LevelBlue, ранее известной как AT&T Cybersecurity, в ходе расследования инцидента, обнаруженного их SOC (центром управления информационной безопасностью)

Новый бэкдор для Linux использует технологию GSocket для скрытого доступа и маскирует следы в файловой системе

information security
В мире вредоносного программного обеспечения для Linux и UNIX-подобных систем появилась новая угроза, демонстрирующая изощрённый подход к скрытности и закреплению в системе.

Кибератака на ливийский НПЗ указывает на длительную кампанию вероятного шпионажа

information security
В период с ноября 2025 по февраль 2026 года ряд ливийских организаций, включая нефтеперерабатывающий завод, телекоммуникационную компанию и государственное учреждение, подверглись целенаправленным кибератакам.

Крах ClayRat: как ошибки разработчика погубили амбициозный шпионский троянец для Android

remote access Trojan
В мире мобильных угроз регулярно появляются новые вредоносные программы, претендующие на место в арсенале киберпреступников. Однако история семейства ClayRat - это наглядный урок о том, как фундаментальные

Атака под видом OpenClaw: в установочном пакете обнаружены троянец "Серебряная лисица" и мошеннический софт

Silver Fox
В сфере кибербезопасности наблюдается тревожная тенденция, когда злоумышленники эксплуатируют популярность легитимных проектов с открытым исходным кодом для двойного мошенничества.

Новый комплексный эксплойт DarkSword атакует iPhone: шесть уязвимостей нулевого дня в iOS использованы коммерческими шпионскими компаниями и государственными хакерами

information security
Специалисты Google Threat Intelligence Group (GTIG) обнаружили и детально исследовали новый полный цепочный эксплойт (full-chain exploit) для iOS, получивший название DarkSword.

Группировка GlassWorm развернула многоступенчатую инфраструктуру для кражи данных разработчиков, используя блокчейн Solana и Google Календарь для управления атаками

remote access Trojan
В мире информационной безопасности угрозы из цепочки поставок программного обеспечения продолжают эволюционировать, становясь все более изощренными и опасными. Недавно обнаруженная активность группировки