С начала 2026 года эксперты по кибербезопасности наблюдают активизацию целенаправленных вредоносных кампаний против сектора гостеприимства и розничной торговли. Основная цель злоумышленников - финансовая
При подготовке к новым проверкам или аттестации информационных систем в 2026 году компаниям и учреждениям придется пересмотреть свои политики паролей. Регулятор утвердил требования, которые ужесточают
Исследователи GreyNoise зафиксировали масштабную волну активного сканирования и зондирования уязвимостей с использованием технологии OAST (Система тестирования безопасности на основе внеполосного взаимодействия).
«Обход виртуализации и песочниц» (T1497) - это техника MITRE ATT&CK, используемая злоумышленниками для обнаружения и обхода виртуализированных сред или сред-песочниц, которые команды безопасности часто
T1497.002 - «Проверки на основе активности пользователя» (User Activity Based Checks) - это техника в фреймворке MITRE ATT&CK, используемая злоумышленниками для определения того, работает ли их вредоносное
T1497.001 - «Системные проверки» (System Checks) - является подтехникой в рамках более общей техники «Обход виртуализации и песочниц» (T1497) в классификации MITRE ATT&
T1219 - «Инструменты удаленного доступа» (Remote Access Tools) - это техника MITRE ATT&CK, используемая злоумышленниками для создания скрытых каналов удаленного управления и связи (C2) внутри скомпрометированной среды.
T1497.03 - «Анализ временных характеристик» (Time Based Checks) - является подтехникой в рамках более общей техники «Обход виртуализации и песочниц» (T1497) в классификации MITRE ATT&
В начале февраля 2026 года в Банке данных угроз безопасности информации (BDU) были зарегистрированы три критические уязвимости в популярной платформе для автоматизации рабочих процессов n8n.
В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критические уязвимость в популярном программном обеспечении для создания самоуправляемых Git-репозиториев Gogs.
В мире информационной безопасности для macOS наметилась тревожная тенденция: злоумышленники всё чаще используют сложные платформы с сервисной моделью для целевых атак на пользователей криптовалют.
В начале 2026 года в Банке данных угроз (BDU) была зарегистрирована новая серьёзная уязвимость, затрагивающая корпоративные маршрутизаторы D-Link DI-8200G. Идентификатор уязвимости - BDU:2026-02157, также