Киберразведка превратилась в ретроспективное расследование, когда аналитики компании Huntress, изучив свежие данные об инфраструктуре иранской APT-группы (Advanced Persistent Threat, целевая долгосрочная
В сфере информационной безопасности сохраняется тренд на высокотаргетированные атаки, где злоумышленники используют сложные методы социальной инженерии и обхода защитных решений.
Волна атак с использованием похитителей данных продолжает набирать обороты, всё чаще становясь отправной точкой для серьёзных компрометаций. После громких инцидентов со Snowflake и румынским нефтепроводным
В мире разработки программного обеспечения разворачивается одна из наиболее масштабных и изощренных атак на цепочку поставок ПО (software supply chain) за последние годы.
Оператор программ-вымогателей LeakNet, ранее полагавшийся на приобретённый доступ через посредников, переходит к самостоятельным кампаниям. Эксперты зафиксировали использование группой новой техники начального
Инцидент с расширением fast-draft для редактора VS Code, имеющим более 26 тысяч установок, демонстрирует новую тактику злоумышленников, нацеленную на экосистему разработки.
Киберпреступники активно используют популярные платформы для распространения вредоносного ПО, маскируя его под легитимные игровые сервисы. По данным экспертов, в Китае была обнаружена крупная кампания
Информационная безопасность всё чаще сталкивается с угрозами, где злоумышленники мастерски используют легитимные платформы и передовые технологии для скрытой доставки вредоносного кода.
Эволюция моделей киберпреступного бизнеса в сторону сервисных предложений продолжает кардинально менять ландшафт цифровых угроз. Концепция «преступность-как-услуга» (Cybercrime-as-a-Service) значительно
В марте 2026 года специалисты по киберугрозам столкнулись с новой высокотехнологичной схемой, которая наглядно демонстрирует эволюцию методов социальной инженерии.