Группа APT-C-08, известная под названием «Маньлинхуа» (Bitter Lotus), активно использует файлы .application для фишинговых атак. Эта APT-группа (Advanced Persistent Threat - продвинутая постоянная угроза)
В постоянно меняющемся ландшафте киберугроз появился новый штамм ransomware-программ под названием Midnight, который повторяет тактику печально известного предшественника Babuk.
Эксперты лаборатории SEQRITE Labs обнаружили целенаправленную кибершпионскую кампанию, нацеленную на военнослужащих России и Беларуси, в частности на Воздушно-десантные войска (ВДВ) России и Спецназ Беларуси.
Группы киберпреступников активно внедряются в системы транспортно-логистических компаний с помощью инструментов удаленного мониторинга и управления (RMM), чтобы похищать реальные грузы.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Компания Cisco подтвердила активную эксплуатацию критической уязвимости удаленного выполнения кода в своих межсетевых экранах Secure Firewall ASA и FTD. Обновленное руководство по безопасности, выпущенное
Группировка вымогателей Rhysida продолжает совершенствовать свои методы атак на корпоративный сектор, используя сертифицированный вредоносный загрузчик OysterLoader для первоначального проникновения в сети предприятий.
Компания Cisco выпустила экстренное уведомление о безопасности, посвященное двум критическим уязвимостям в платформе Unified Contact Center Express (CCX), которые могут позволить удаленным злоумышленникам
В системе обнаружения вторжений Suricata выявлен комплекс серьезных уязвимостей, затрагивающих основные версии программного обеспечения. Эксперты по кибербезопасности обнаружили семь уязвимостей с рейтингом
В популярной платформе для совместной работы Mattermost Server обнаружена новая уязвимость, получившая идентификатор MMSA-2025-00530. Проблема затрагивает несколько версий программного обеспечения и классифицируется