Волна сложных целевых фишинг-атак, нацеленных на пользователей в разных странах, использует многоуровневые техники сокрытия вредоносного кода для внедрения в системы продвинутого кейлоггера.
В экосистеме информационной безопасности macOS наблюдается тревожная тенденция: злоумышленники всё чаще используют не технические уязвимости, а методы социальной инженерии, эксплуатируя доверие пользователей.
Компания Atlassian закрыла критическую уязвимость, позволяющую удаленно выполнять код (Remote Code Execution, RCE), в своем корпоративном продукте Bamboo Data Center.
В условиях активных боевых действий население вынуждено полагаться на системы экстренного оповещения, что делает их крайне уязвимой мишенью для киберпреступников.
Киберпреступные группировки, специализирующиеся на программах-вымогателях, продолжают совершенствовать свои методы, чтобы оставаться незамеченными в корпоративных сетях.
В сфере DevOps и непрерывной интеграции поставок (CI/CD) наступил момент повышенной бдительности. Сообщество разработчиков и администраторов столкнулось с серьёзной угрозой безопасности в одном из ключевых инструментов автоматизации.
Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) внесло новую критическую уязвимость в программном обеспечении Cisco Secure Firewall Management Center (FMC) в свой каталог активно
Индустрия киберугроз продолжает демонстрировать тревожную тенденцию: злоумышленники всё чаще маскируют вредоносное ПО под легальные бесплатные инструменты, используя для их распространения доверенные платформы вроде GitHub.
Аналитики по кибербезопасности из Unit 42, исследовательского подразделения компании Palo Alto Networks, раскрыли детали масштабной и долгосрочной кампании шпионажа, нацеленной на ключевые организации в Азии.
Революция в разработке, которую мы наблюдаем последние два года, достигла точки бифуркации. С одной стороны, генеративные нейросети окончательно демократизировали программирование, подарив миру феномен «вайб-кодинга» (vibe coding).
Активная фишинг-кампания, нацеленная на пользователей консоли управления Amazon Web Services (AWS), использует изощрённую технику атаки «злоумышленник в середине» для кражи учётных данных и обхода двухфакторной аутентификации.
На фоне резкой эскалации военно-политической напряженности на Ближнем Востоке эксперты по кибербезопасности фиксируют значительную активизацию деятельности хакерских группировок, связанных с Китаем, в регионе.