Целевая фишинг-атака с хищением данных использует многоступенчатые техники уклонения и VIP Keylogger

information security
Волна сложных целевых фишинг-атак, нацеленных на пользователей в разных странах, использует многоуровневые техники сокрытия вредоносного кода для внедрения в системы продвинутого кейлоггера.

Под видом популярной утилиты для macOS распространяется мощный стилер с функцией долгосрочного закрепления в системе

Stealer
В экосистеме информационной безопасности macOS наблюдается тревожная тенденция: злоумышленники всё чаще используют не технические уязвимости, а методы социальной инженерии, эксплуатируя доверие пользователей.

Уязвимость в доверии: троянизированное приложение для оповещения о ракетных атаках шпионит за израильскими пользователями

APT
В условиях активных боевых действий население вынуждено полагаться на системы экстренного оповещения, что делает их крайне уязвимой мишенью для киберпреступников.

Новая волна атак Blitz Brigantine: социальная инженерия в Teams и скрытый DNS-туннель для обхода защиты

security
Киберпреступные группировки, специализирующиеся на программах-вымогателях, продолжают совершенствовать свои методы, чтобы оставаться незамеченными в корпоративных сетях.

В Jenkins обнаружен критический пакет уязвимостей: ошибки обработки архивов и веб-сокетов угрожают удалённым выполнением кода

Jenkins
В сфере DevOps и непрерывной интеграции поставок (CI/CD) наступил момент повышенной бдительности. Сообщество разработчиков и администраторов столкнулось с серьёзной угрозой безопасности в одном из ключевых инструментов автоматизации.

Критическая уязвимость в системах управления межсетевыми экранами Cisco эксплуатируется в реальных атаках

Cybersecurity and Infrastructure Security Agency, CISA
Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) внесло новую критическую уязвимость в программном обеспечении Cisco Secure Firewall Management Center (FMC) в свой каталог активно

Замаскированные под легальный софт: в дикой природе обнаружен новый сборщик данных BoryptGrab

Stealer
Индустрия киберугроз продолжает демонстрировать тревожную тенденцию: злоумышленники всё чаще маскируют вредоносное ПО под легальные бесплатные инструменты, используя для их распространения доверенные платформы вроде GitHub.

Китайская хакерская группа годами незаметно атакует критическую инфраструктуру Азии, используя открытый софт и простые скрипты

APT
Аналитики по кибербезопасности из Unit 42, исследовательского подразделения компании Palo Alto Networks, раскрыли детали масштабной и долгосрочной кампании шпионажа, нацеленной на ключевые организации в Азии.

Вайб-кодинг под микроскопом: от иллюзии простоты к коллапсу безопасности

Вайб-кодинг под микроскопом: от иллюзии простоты к коллапсу безопасности
Революция в разработке, которую мы наблюдаем последние два года, достигла точки бифуркации. С одной стороны, генеративные нейросети окончательно демократизировали программирование, подарив миру феномен «вайб-кодинга» (vibe coding).

Исследователи обнаружили целевую фишинг-атаку на учётные данные AWS Console с использованием AiTM-прокси

phishing
Активная фишинг-кампания, нацеленная на пользователей консоли управления Amazon Web Services (AWS), использует изощрённую технику атаки «злоумышленник в середине» для кражи учётных данных и обхода двухфакторной аутентификации.

Китайские APT-группы оперативно переключились на Катар на фоне эскалации конфликта на Ближнем Востоке

APT
На фоне резкой эскалации военно-политической напряженности на Ближнем Востоке эксперты по кибербезопасности фиксируют значительную активизацию деятельности хакерских группировок, связанных с Китаем, в регионе.