Критическая уязвимость в Cisco FMC: атака с оценкой 10.0 позволяет получить полный контроль над системой управления межсетевыми экранами

vulnerability
В сфере информационной безопасности события, связанные с критическими уязвимостями в ключевых элементах инфраструктуры, всегда приковывают особое внимание экспертов.

Критические уязвимости в Cisco Catalyst SD-WAN Manager подвергают корпоративные сети опасности из-за активных атак

vulnerability
Корпоративные сети по всему миру оказались под угрозой из-за серии критических уязвимостей в программном обеспечении Cisco Catalyst SD-WAN Manager (ранее известного как SD-WAN vManage).

Новый сервис вредоносного ПО TrustConnect маскируется под легитимный инструмент удалённого управления

remote access Trojan
В постоянно эволюционирующем ландшафте киберугроз инструменты удалённого мониторинга и управления (RMM) остаются одним из излюбленных средств злоумышленников для получения первоначального доступа к системам.

Новая волна атак с использованием вредоносных изображений: как скрытый код в JPEG и JScript доставляет Remcos RAT

remote access Trojan
Специалисты по информационной безопасности продолжают фиксировать развитие кампаний, в которых злоумышленники используют графические файлы (JPEG) для скрытия вредоносного кода.

Сложная фишинговая атака обходит MFA в Microsoft 365, используя легитимный портал Microsoft

phishing
Аналитики исследовательского центра KnowBe4 Threat Labs выявили новую целевую фишинговую кампанию, нацеленную на бизнес и специалистов в Северной Америке. В отличие от привычных сценариев, атака не крадёт

Кибермошенники используют регистрации приложений Microsoft для скрытия фишинговых ссылок и обхода фильтров

phishing
Специалисты по угрозам из команды LevelBlue SpiderLabs в январе 2026 года зафиксировали новую тактику в фишинговых кампаниях. Злоумышленники научились создавать ссылки, которые выглядят как легитимные

Угроза для онлайн-покупателей: Исследователи выявили кампании с вредоносными расширениями Chrome, созданными при помощи ИИ

information security
Специалисты по кибербезопасности из Palo Alto Networks зафиксировали тревожную тенденцию: злоумышленники всё чаще используют инструменты генерации кода на основе больших языковых моделей (Large Language

Новая волна атак на телеком-сектор стран СНГ: злоумышленники использовали редкие бэкдоры китайского происхождения

information security
В сфере информационной безопасности Центральной Азии наблюдается тревожный тренд: на протяжении последнего полугода телекоммуникационные компании Кыргызстана и Таджикистана подвергаются целенаправленным атакам.

Уязвимость в контроллерах Honeywell Trend IQ4xx: отсутствие авторизации по умолчанию открывает двери для полного захвата систем управления зданием

vulnerability
В сфере информационной безопасности критически важных промышленных систем периодически обнаруживаются фундаментальные просчёты, ставящие под угрозу безопасность целых зданий и предприятий.

Критическая уязвимость в чипсетах Qualcomm подтверждена в активной эксплуатации: CISA требует срочных мер

vulnerability
Агентство по кибербезопасности и защите инфраструктуры США (CISA) официально подтвердило, что обнаруженная ранее критическая уязвимость в широком спектре чипсетов компании Qualcomm активно используется злоумышленниками.

Новая активность APT-группы Alloy Taurus: правительственные и телеком-организации в Африке, Азии и Южной Америке оказались под прицелом

APT
Аналитики компании Palo Alto Networks продолжают отслеживание инфраструктуры, связанной с продвинутой персистентной угрозой Alloy Taurus, также известной как GALLIUM или UNC2814.

Кибератаки нового поколения: вместо взлома - вход по украденным данным, а искусственный интеллект ускоряет атаки до машинных скоростей

cloudflare
Ландшафт киберугроз переживает фундаментальную трансформацию. Если раньше успех атаки часто зависел от изощренности эксплойта для взлома периметра, то сегодня злоумышленники все чаще предпочитают просто