Новая кампания в npm использует фальшивые логи установки для кражи паролей и доставки троянов

information security
Атаки на цепочки поставок программного обеспечения остаются одним из наиболее изощрённых и опасных векторов угроз, нацеленных на разработчиков. Если в прошлом году сообщество потряс первый в истории червь

Кибервойна в белых халатах: усовершенствованный иранский вымогатель Pay2Key атаковал американское здравоохранение

ransomware
Группа вымогателей Pay2Key, тесно связанная с иранскими государственными интересами, вновь заявила о себе масштабной атакой на организацию в сфере здравоохранения США в феврале 2026 года.

Уязвимость в Langflow: как эксплойт для удалённого выполнения кода был создан за 20 часов без публичного PoC

information security
Открытый исходный код перестал быть синонимом безопасности, особенно когда речь заходит о популярных инструментах для работы с искусственным интеллектом. Инцидент с фреймворком Langflow, произошедший в

Новая версия macOS-вымогателя SHub обходит геоблокировку и использует поддельные инструкции по установке Homebrew

Stealer
Специалисты по информационной безопасности продолжают фиксировать рост числа целенаправленных атак на пользователей macOS, причём злоумышленники активно используют изощрённые методы социальной инженерии.

Андроид-ботнет Kimwolf обзавелся децентрализованной инфраструктурой и HTTP/2-атаками

botnet
В мире вредоносных программ для интернета вещей (IoT) наметилась тревожная тенденция: злоумышленники активно перенимают инструменты и подходы, ранее характерные для сложных APT-групп.

Хакеры атакуют геймеров через читы: Powercat крадёт кошельки и аккаунты под видом легального ПО

Stealer
В мире игр и развлечений разворачивается новая угроза, нацеленная не только на виртуальные ценности, но и на реальные деньги пользователей. Злоумышленники активно эксплуатируют желание игроков получить

Группа InterLock: двухлетняя эволюция гибридного программного-вымогателя с многоязычным бэкдором и слабым шифрованием

ransomware
В мире угроз, связанных с программами-вымогателями, выделяются группы, которые не только постоянно развивают свои инструменты, но и демонстрируют редкую для киберпреступников техническую гибкость.

Хакеры атаковали миллионы систем через взлом популярных утилит диагностики железа

information security
В мире информационной безопасности произошло событие, которое затрагивает не какую-то узкую группу пользователей, а практически весь глобальный технологический сектор.

Исследователи обнаружили вредоносную программу, которая использует GPT-4 для оценки безопасности среды перед запуском атаки

information security
В мире информационной безопасности появился новый тревожный тренд: злоумышленники начали использовать большие языковые модели (LLM) не только для генерации кода или фишинговых писем, но и в качестве интеллектуального

Компрометация SDK Telnyx: группа TeamPCP использовала стеганографию в WAV-файлах для скрытой доставки вредоносного кода

information security
Всего через три дня после успешной атаки на пакет "litellm" киберпреступная группа TeamPCP провела новую операцию, на этот раз скомпрометировав популярный Python-пакет "telnyx", который является SDK для