В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, представляющая серьезную опасность для корпоративных сред. Уязвимость с идентификатором BDU:2025-16425
В Банке данных угроз безопасности информации (BDU) была зарегистрирована новая критическая уязвимость. Она затрагивает программируемый логический контроллер (ПЛК) NLcon-CE-485-C от компании «НИЛ АП».
В Банке данных угроз безопасности информации (BDU) были опубликованы сведения о двух критических уязвимостях в микропрограммном обеспечении модулей автоматизации SPRECON-E компании Sprecher Automation GmbH.
Аналитики компании "Chuangyu Security" (Knownsec) опубликовали детальный отчёт о массовой эксплуатации критической уязвимости, получившей название React2Shell. Уязвимость затрагивает популярный фреймворк Next.
Исследователи обнаружили новую волну атак со стороны долгоживущей APT-группы (Advanced Persistent Threat, продвинутая постоянная угроза) Cloud Atlas, известной с 2014 года.
Кибершпионская группировка Paper Werewolf, известная также как GOFFEE, активно развивает свой арсенал, тестируя новые методы доставки вредоносного программного обеспечения.
Аналитики Cyble Research and Intelligence Labs (CRIL) обнаружили сложную фишинговую кампанию, в которой различные группы угроз используют один и тот же универсальный загрузчик вредоносного ПО.
Исследователи компании ESET обнаружили ранее неизвестную угрозу продвинутого постоянства (APT), связанную с Китаем. Группа, получившая название LongNosedGoblin, нацелена на государственные учреждения в Юго-Восточной Азии и Японии.
Исследователи кибербезопасности из Proofpoint зафиксировали значительный рост сложных фишинговых кампаний, нацеленных на учетные записи Microsoft 365. Угрозы используют легальный процесс авторизации OAuth 2.
Центр обмена информацией об угрозах и уязвимостях китайского Министерства промышленности и информатизации (CSTIS) выпустил экстренное предупреждение о масштабной кибератаке.
Совместное расследование компаний Hunt.io и Acronis Threat Research Unit выявило ранее не связанные между собой активы операционной инфраструктуры, контролируемой угрозами из КНДР.
Центр анализа угроз AhnLab (ASEC) выявил активную кампанию по распространению сложного вредоносного программного обеспечения, получившего название EtherRAT. Атака эксплуатирует недавно раскрытую критическую