Китайская хакерская группа годами незаметно атакует критическую инфраструктуру Азии, используя открытый софт и простые скрипты

APT
Аналитики по кибербезопасности из Unit 42, исследовательского подразделения компании Palo Alto Networks, раскрыли детали масштабной и долгосрочной кампании шпионажа, нацеленной на ключевые организации в Азии.

Исследователи обнаружили целевую фишинг-атаку на учётные данные AWS Console с использованием AiTM-прокси

phishing
Активная фишинг-кампания, нацеленная на пользователей консоли управления Amazon Web Services (AWS), использует изощрённую технику атаки «злоумышленник в середине» для кражи учётных данных и обхода двухфакторной аутентификации.

Китайские APT-группы оперативно переключились на Катар на фоне эскалации конфликта на Ближнем Востоке

APT
На фоне резкой эскалации военно-политической напряженности на Ближнем Востоке эксперты по кибербезопасности фиксируют значительную активизацию деятельности хакерских группировок, связанных с Китаем, в регионе.

В феврале 2026 года резко выросла активность программ-похитителей данных, маскирующихся под взломанный софт

Stealer
Исследователи из AhnLab Security intelligence Center (ASEC) зафиксировали в феврале 2026 года значительный рост масштабов распространения вредоносного программного обеспечения, нацеленного на кражу конфиденциальных данных пользователей.

Операция CamelClone: атаки на госсектор четырёх стран обходятся публичными файлообменниками

APT
В условиях роста геополитической напряжённости угрозы информационной безопасности всё чаще становятся инструментом стратегического сбора разведданных. Недавно обнаруженная кампания, нацеленная на государственные

Опасные викторины: злоумышленники зарабатывают на веб-уведомлениях браузера

information security
В сфере информационной безопасности угрозы не всегда являются очевидными вредоносными программами. Иногда опасность кроется в простых и, казалось бы, безобидных функциях, которые пользователи принимают за часть интерфейса.

Злоумышленники атакуют CrushFTP не через уязвимости, а перебором слабых паролей по умолчанию

information security
В мире информационной безопасности даже самые серьёзные технические уязвимости иногда уступают по своей распространённости и эффективности старым, как мир, методам социальной инженерии и простой халатности.

Смена вектора: киберпреступники используют Gist, Google Drive и сокращатели ссылок для атаки на разработчиков через IDE

information security
В мире кибербезопасности для злоумышленников нет ничего постоянного, кроме их стремления адаптироваться и находить новые, более изощрённые пути к цели. Группа, известная под условным названием Contagious

Уязвимость в налоговой повестке: многоступенчатая атака использует фишинг, Python и инъекцию в память для скрытной доставки вредоносного ПО

information security
Инциденты, начинающиеся с фишингового письма, остаются одним из наиболее распространённых векторов начального доступа для злоумышленников. Однако их изощрённость постоянно растёт, переходя от простых макросов

Хакеры атакуют российский бизнес через взломанные госсайты и облачные сервисы

APT
Российские промышленные и добывающие компании всё чаще становятся мишенями для сложных целенаправленных атаках со стороны профессиональных группировок. Последние два года в фокусе экспертов по информационной

Критическая уязвимость в ConnectWise ScreenConnect: злоумышленники могут захватывать удалённые сессии

ScreenConnect
В сфере инструментов для удалённого администрирования и технической поддержки обнаружена новая серьёзная угроза, которая ставит под удар конфиденциальность данных и целостность тысяч корпоративных систем по всему миру.