Всего через три дня после успешной атаки на пакет "litellm" киберпреступная группа TeamPCP провела новую операцию, на этот раз скомпрометировав популярный Python-пакет "telnyx", который является SDK для
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В мире исследования угроз прямой контакт с создателем вредоносного программного обеспечения - событие почти легендарное. Аналитики обычно имеют дело с безликим кодом, логированием и артефактами атак, но
В середине апреля 2026 года произошёл серьёзный инцидент, затрагивающий миллионы пользователей по всему миру, от энтузиастов до корпоративных IT-отделов. Злоумышленники скомпрометировали официальный сайт
Киберпреступники проводят целенаправленную кампанию против корпоративных сред, использующих французский язык, рассылая фишинговые письма с вредоносными файлами, замаскированными под резюме соискателей.
Группа продвинутых постоянных угроз (APT), известная под именами APT-C-13, APT44, Seashell Blizzard и Voodoo Bear, продолжает оставаться одной из наиболее технически оснащённых и опасных киберпреступных формирований в мире.
В мире угроз информационной безопасности троянцы-шифровальщики, нацеленные на серверные операционные системы семейства Linux, долгое время оставались в тени. Однако эта ситуация меняется: криминальные
Специалисты в области информационной безопасности столкнулись с новой эволюцией вредоносных программ, которые радикально усложняют обнаружение и нейтрализацию своих командных центров.
Сообщество разработчиков искусственного интеллекта столкнулось с одной из самых изощренных атак на цепочку поставок за последнее время. Злоумышленники из группировки TeamPCP скомпрометировали учётную запись
Компрометация популярной библиотеки LiteLLM для работы с языковыми моделями стала кульминацией пятидневной целенаправленной кампании против инфраструктуры разработки ПО, затронувшей проекты Trivy, Aqua Security, npm, Checkmarx и OpenVSX.