Осторожно, разработчики: клонированный код может быть «заражен»

information security
Специалисты по кибербезопасности предупреждают об участившихся случаях компрометации рабочих станций разработчиков через поддельные репозитории на GitHub. По данным отдела безопасности и центра анализа

Киберпреступники массово используют NFC-мошенничество для кражи платежных данных

information security
Специалисты исследовательской лаборатории zLabs зафиксировали опасную тенденцию: с апреля 2024 года наблюдается стремительный рост количества вредоносных Android-приложений, использующих технологию NFC

Криптоджекинг‑угроза Tangerine Turkey: как USB‑черви и системные утилиты становятся оружием злоумышленников

information security
Группа безопасности Cybereason опубликовала отчёт об угрозе под кодовым названием Tangerine Turkey, представляющей собой сложную кампанию криптоджекинга. Активность злоумышленников, впервые зафиксированная

Новая кампания фишинга в Латинской Америке использует HijackLoader для распространения PureHVNC

information security
Специалисты IBM X-Force зафиксировали серию целевых фишинговых атак на испаноязычных пользователей, предположительно проживающих в Колумбии. В период с августа по октябрь 2025 года злоумышленники рассылали

Уязвимость в Google Wear OS позволяет приложениям отправлять сообщения от имени пользователей без разрешения

vulnerability
Критическая уязвимость, обнаруженная в приложении Google Messages для операционной системы Wear OS, подвергла миллионы пользователей умных часов значительным рискам безопасности.

Сложная кибератака на украинские организации: минимальное использование вредоносного ПО и ставка на легитимные инструменты

APT
Украинские организации продолжают оставаться целью для сложных кибератак. Недавнее расследование, проведенное группой анализа угроз, выявило продолжительное проникновение в сеть крупной компании, предоставляющей

Уязвимость в Docker Compose позволяет записывать произвольные файлы на хост-системы

vulnerability
В инструменте Docker Compose обнаружена критическая уязвимость типа path traversal (обход пути), позволяющая злоумышленникам записывать произвольные файлы на хост-системы через специально созданные OCI-артефакты.

Обнаружена серия из 10 вредоносных пакетов npm с многоуровневым сбором учетных данных

information security
Исследователи компании Socket выявили десять вредоносных пакетов в репозитории npm, которые используют метод подмены названий (typosquatting) для маскировки под популярные библиотеки.

Новый вредоносный комплекс Airstalk используется в цепочке поставок: эксперты предполагают участие государства-нации

information security
Группа исследователей кибербезопасности обнаружила новое семейство вредоносного программного обеспечения для операционных систем Windows, получившее название Airstalk.

Индикаторы компрометации ботнета Mirai (обновление за 03.11.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться