Федеральная служба по техническому и экспортному контролю (ФСТЭК России) опубликовала детальные рекомендации по защите сетевого периметра организаций. Документ, разработанный по итогам анализа успешных
В сфере цифровой безопасности на первый план всё чаще выходят не массовые, а целенаправленные угрозы, где качество поражения важнее количества. Яркий пример - инструмент под названием ResidentBat.
Открытый вооружённый конфликт между Ираном, Израилем и США перешёл в цифровое пространство, создав беспрецедентные риски для критической инфраструктуры во всём регионе.
В цифровой экосистеме, где офисные пакеты являются кровеносной системой документооборота для миллионов организаций, любая критическая уязвимость вызывает немедленную реакцию.
Специалисты по кибербезопасности столкнулись с новой тревожной тенденцией в деятельности ботнетов на базе печально известного вредоносного ПО Mirai. Если раньше их основной целью были исключительно IoT-устройства
В рамках продолжающегося анализа масштабной кибератаки, условно названной SERPENTINE#CLOUD, исследователи обнаружили сложный механизм обеспечения живучести (persistence), который оставался активным даже
В ядре популярного мультимедийного фреймворка GStreamer, который является неотъемлемой частью графической среды GNOME, обнаружен пакет из десяти критических уязвимостей.
На подпольных рынках киберпреступности появился в продаже новый троянец удалённого доступа под названием Steaelite. Этот инструмент предоставляет операторам браузерный контроль над заражёнными компьютерами
В Банке данных угроз (BDU) безопасности информации зарегистрирована новая критическая уязвимость в популярном инструменте для управления веб-сервером. Речь идет о проекте Nginx UI, который предоставляет
В Банке данных угроз (BDU) безопасности информации зарегистрирована новая критическая уязвимость, затрагивающая ядро операционных систем Linux и российскую ОС Astra Linux Special Edition.
В мире информационной безопасности фишинг давно перестал быть примитивной рассылкой поддельных писем. Современные угрозы все чаще маскируются под легитимный трафик, используя доверенные облачные сервисы и популярные платформы.
В феврале 2026 года активность хактивистской группировки Head Mare демонстрирует нарастающую сложность и целенаправленность. Следом за недавно описанной операцией с использованием вредоносного ПО PhantomHeart