Киберпреступники перешли к новой тактике, которая позволяет обходить традиционные средства защиты от фишинга, не требуя кражи учетных данных или токенов. Эксперты Microsoft обнаружили серию целенаправленных
Безопасность цепочки поставок программного обеспечения (Software Supply Chain) вновь оказалась под ударом. В конце февраля - начале марта 2026 года в крупнейший реестр пакетов для Node.
В мире информационной безопасности появление нового инструмента с открытым исходным кодом всегда привлекает двоякое внимание: со стороны исследователей защиты и самих злоумышленников.
Интеграция больших языковых моделей (LLM) и ИИ-агентов в браузеры, поисковые системы и автоматизированные рабочие процессы открыла новую, малоизученную поверхность для атак.
Индустрия криптовалют снова в центре внимания киберпреступников, но на этот раз атаки приобрели системный характер, нацелившись на всю цепочку поставок - от платформ для стейкинга до провайдеров программного
В мире информационной безопасности фишинговые рассылки стали настолько обыденным явлением, что для привлечения внимания экспертов требуется нечто принципиально новое.
Специалисты по информационной безопасности зафиксировали тревожную тенденцию: за последние полгода фишинговые наборы (phishing kits), нацеленные на пользователей менеджеров паролей, прошли путь от простых
Мобильная безопасность вновь оказывается в центре внимания исследователей. Тенденция слияния узкоспециализированных угроз в многофункциональные шпионские комплексы набирает обороты в мире Android.
В сфере мобильных угроз появился высокотехнологичный вредонос, сочетающий в себе функции банковского троянца и удалённого доступа. Он демонстрирует целенаправленный интерес к пользователям российских финансовых
В потоке ежедневных фишинговых рассылок специалистам по информационной безопасности важно выделять тенденции, даже если речь идёт о внешне простых угрозах. Очередная волна атак, маскирующихся под уведомления
Растущая популярность фреймворков для ИИ-агентов привлекает не только разработчиков, но и киберпреступников, которые находят новые векторы для атак на цепочки поставок программного обеспечения.
Команда исследователей безопасности с помощью платформы поиска и анализа интернет-активов Censys выявила в Японии действующую инфраструктуру злоумышленников. За неделю наблюдений, с 23 февраля по 1 марта