В сфере кибербезопасности отмечается тревожный рост атак на компании, управляющие активами и инвестициями, особенно в Южной Корее. В центре внимания - новая версия вредоносного ПО для вымогательства (ransomware)
Менее чем через месяц после публикации деталей уязвимости CVE-2025-55182, получившей неофициальное название React2Shell, она стала массово использоваться злоумышленниками.
Исследователи из японского центра реагирования на киберинциденты LAC Cyber Emergency Center (CEC) раскрыли детали сложной кампании целевых атак, направленной на японские транспортные и судоходные компании.
Компания Cloudflare представила ежегодный отчет Cloudflare Radar 2025 Year in Review, в котором обобщены ключевые тенденции развития интернета на основе данных своей глобальной сети, обслуживающей миллионы веб-ресурсов.
За последний год исследователи зафиксировали десятки вредоносных расширений для популярного редактора кода Visual Studio Code. Большинство из них воруют учетные данные или тайно майнят криптовалюту.
Никто из нас не хочет разбираться с системой аудита в рабочей среде, потому что обычно это происходит уже после нарушения безопасности или инцидента. За годы люди придумали множество идей для наблюдения за действиями приложений.
Специалисты по кибербезопасности обнаружили новую, технически изощренную кампанию, в которой используются фишинг по телефону (vishing), легитимные инструменты Microsoft и сложное вредоносное ПО.
Исследователи в области кибербезопасности обнаружили новую кампанию злоумышленников, демонстрирующую усложнение методов противодействия автоматическому анализу. В ходе изучения логов SSH-хонеypota Cowrie
Исследователи кибербезопасности из Trend Micro с помощью автоматизированного конвейера Threat Hunting на базе искусственного интеллекта выявили ранее неизвестный вредоносный бэкдор для Linux, получивший название GhostPenguin.
Исследователи Cisco Talos раскрыли новые тактики, методы и процедуры (TTP), используемые финансово мотивированной угрозой, которая распространяет вредоносное ПО-вымогатель DeadLock.
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) внесло две новые критические уязвимости в свой каталог Known Exploited Vulnerabilities (KEV, Каталог известных эксплуатируемых уязвимостей).
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться