Критическая уязвимость в Net-SNMP угрожает стабильности сетевого мониторинга

vulnerability
В популярном пакете для реализации протокола SNMP, Net-SNMP, обнаружена опасная уязвимость, которая позволяет удаленным злоумышленникам нарушить работу критически важного компонента сетевой инфраструктуры.

Критическая уязвимость в сетевиках Array Networks: открыт путь для полного захвата устройства

vulnerability
В российском Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, которая затрагивает сетевые шлюзы популярного вендора Array Networks.

Выявлены критические уязвимости в IP-камерах Avtech, угрожающие полным контролем злоумышленников

vulnerability
В конце мая 2025 года в Банке данных угроз безопасности информации (BDU) была опубликована информация о пяти новых критических уязвимостях в микропрограммном обеспечении IP-камер и сетевых видеорегистраторов компании AVTECH SECURITY Corporation.

На RuTube под видом читов для Roblox распространяют вредоносные программы

information security
Видеохостинг RuTube стал площадкой для распространения троянских программ и стилеров под видом бесплатных читов для популярной игровой платформы Roblox. Особую обеспокоенность экспертов вызывает тот факт

«Shadow Hijacker»: новый комплексный вредоносный образец с многоуровневым уклонением и контролем

information security
Специалисты компании Rising обнаружили и проанализировали новый высокоскрытный вредоносный образец, получивший условное название «Shadow Hijacker». Этот образец демонстрирует сложный, многоступенчатый

BlindEagle атакует колумбийские госструктуры с помощью новой многоступенчатой схемы

APT
Специалисты исследовательского подразделения ThreatLabz компании Zscaler в начале сентября 2025 года обнаружили новую целевую фишинговую кампанию, которую с уверенностью средней степени связывают с угрозой BlindEagle.

Аналитики Amazon зафиксировали стратегический сдвиг в атаках на критическую инфраструктуру

APT
По итогам 2025 года специалисты Amazon Threat Intelligence представили анализ многолетней кампании, демонстрирующей значительную эволюцию в методах целевых атак на критическую инфраструктуру.

Заброшенные домены стали основным источником угроз: как киберпреступники превратили парковку в систему распространения вредоносного ПО

information security
Новое исследование показало, что парковочные домены, которые долгое время считались относительно безвредными, превратились в один из ключевых инструментов киберпреступников.

Ink Dragon: китайская APT превращает жертв в узлы распределённой шпионской сети

APT
Исследователи кибербезопасности из Check Point Research раскрыли детали новой волны атак, приписываемых китайской угрозе, известной как Ink Dragon. Эта группировка, также отслеживаемая под именами Earth

«ClickFix»: социальная инженерия маскирует сложные атаки под инструкции по устранению неполадок

information security
Эксперты по кибербезопасности зафиксировали рост кампаний, использующих метод социальной инженерии, условно названный «ClickFix». Эта техника представляет собой не автономное вредоносное ПО, а скорее изощренную

Анализ инфраструктуры DDoSia: как просуществовала хактивистская платформа после удара правоохранителей

botnet
Специалисты компании Censys, занимающейся киберразведкой, опубликовали технический анализ инфраструктуры хактивистского проекта DDoSia, известного инструмента для проведения распределённых атак типа «отказ в обслуживании» (DDoS).

Таргетированные фишинговые атаки нацеливаются на государственные структуры Восточной Европы

phishing
Аналитический центр StrikeReady Labs сообщил о продолжающейся серии сложных фишинговых кампаний, нацеленных на государственные учреждения в регионе Восточной Европы.