В феврале 2026 года специализированные группы угроз, целенаправленно атакующие Южную Корею, продемонстрировали устойчивую тенденцию к использованию социальной инженерии.
В современной цифровой экосистеме успех мошеннической кампании напрямую зависит от способности злоумышленников оставаться незамеченными для систем защиты и целевых жертв.
По умолчанию журналы named отправляются в /var/log/syslog через syslog, при этом не журналируя запросы. Данная статья поможет Сделать журнал BIND более полезным.
Аналитики в области кибербезопасности обнаружили новую волну активности, связанную с продвинутыми постоянными угрозами (APT), предположительно имеющими китайское происхождение.
Эксперты по угрозам из подразделения Okta Threat Intelligence обнародовали детали масштабной и финансово мотивированной кампании, которая на протяжении как минимум последнего года эксплуатирует системы
Киберразведка превратилась в ретроспективное расследование, когда аналитики компании Huntress, изучив свежие данные об инфраструктуре иранской APT-группы (Advanced Persistent Threat, целевая долгосрочная
В сфере информационной безопасности сохраняется тренд на высокотаргетированные атаки, где злоумышленники используют сложные методы социальной инженерии и обхода защитных решений.
Волна атак с использованием похитителей данных продолжает набирать обороты, всё чаще становясь отправной точкой для серьёзных компрометаций. После громких инцидентов со Snowflake и румынским нефтепроводным
В мире разработки программного обеспечения разворачивается одна из наиболее масштабных и изощренных атак на цепочку поставок ПО (software supply chain) за последние годы.
Оператор программ-вымогателей LeakNet, ранее полагавшийся на приобретённый доступ через посредников, переходит к самостоятельным кампаниям. Эксперты зафиксировали использование группой новой техники начального