В последнее время участились случаи, когда злоумышленники используют доверенные сервисы, такие как Google Tag Manager (GTM), для внедрения вредоносного кода на сайты.
Специалисты JPCERT/CC продолжают фиксировать активные атаки, эксплуатирующие уязвимости в Ivanti Connect Secure. В ходе мониторинга были обнаружены новые виды вредоносного ПО - SPAWNCHIMERA и DslogdRAT
Вокруг блокировки xmlrpc.php в WordPress ходит множество мифов и страхов: "сломаются приложения", "отвалится Jetpack", "это небезопасно". Пора развеять эти заблуждения, основываясь на фактах и современной практике безопасности WordPress.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В последние месяцы специалисты по кибербезопасности из Cyble обнаружили масштабную фишинговую кампанию под названием Scanception, в рамках которой злоумышленники активно используют QR-коды, встроенные
Новый отчет исследователей кибербезопасности раскрывает масштабы кампании, проводимой злоумышленниками, предположительно базирующимися в Китае. С июня 2023 года эта группа создала более 2800 поддельных
Кибербезопасность становится все более важной темой в условиях глобализации цифровых технологий, и очередное тревожное открытие подтверждает это. Исследователи Lookout Threat Lab обнаружили мощный инструмент
CERT-UA зафиксировала новую волну сложных кибератак на органы исполнительной власти, связанные с безопасностью и обороной Украины. По сообщению экспертов под номером CERT-UA#16039, группировка UAC-0001
Киберпреступники значительно усилили мощь опасного загрузчика Matanbuchus, превратив его в инструмент для атак, которые начинаются с безобидного звонка в Microsoft Teams и заканчиваются развертыванием шифровальщиков.
С марта по июнь 2025 года эксперты Proofpoint Threat Research зафиксировали серию целенаправленных фишинговых кампаний, проводимых китайскими государственными хакерскими группами против тайваньских компаний, занятых в полупроводниковой отрасли.
В апреле 2025 года эксперты Cisco Talos выявили масштабную операцию Malware-as-a-Service (MaaS), в рамках которой злоумышленники использовали троян Amadey для доставки вредоносных нагрузок.
Киберпреступники активно используют векторную графику (SVG) для проведения фишинговых атак с перенаправлением через JavaScript. Вредоносные SVG-файлы, маскирующиеся под безобидные изображения, содержат