Исследователи компании Socket обнаружили новую тактику киберпреступников, которые используют инфраструктуру Discord для организации каналов управления и передачи данных в рамках атак на цепочку поставок программного обеспечения.
В октябре 2025 года исследователи кибербезопасности обнаружили масштабную фишинговую операцию, которая необычным образом использует экосистему npm (Node Package Manager).
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Опубликована рабочий proof-of-concept (PoC, доказательство концепции) эксплойта для критической уязвимости в широко используемой утилите sudo. Данная уязвимость позволяет любому локальному пользователю
Компания Elastic Security Labs официально выпустила версию 0.16 библиотеки nightMARE - комплексного решения на языке Python, предназначенного для оптимизации процессов анализа вредоносного программного обеспечения и обратной разработки.
Исследование кибербезопасности Dark Atlas выявило тревожную тенденцию: продвинутые группы угроз все чаще используют легитимные платформы удаленного управления и мониторинга (RMM) для начального доступа к корпоративным сетям.
В начале 2025 года исследователи кибербезопасности обнаружили ранее неизвестный ботнет, получивший название PolarEdge, который эксплуатирует уязвимость CVE-2023-20118 в маршрутизаторах Cisco для удаленного выполнения кода.
Национальный центр оповещения о киберугрозах Китая опубликовал экстренное предупреждение о выявлении 10 ключевых вредоносных интернет-адресов и IP, используемых зарубежными хакерскими группировками для
Лаборатория Aryaka Threat Research Labs провела детальный анализ кампании, организованной вьетнамской группировкой BatShadow, которая целенаправленно атакует соискателей вакансий и специалистов по цифровому маркетингу.
Компания Proofpoint идентифицировала и назвала новую киберпреступную группу TA585, которая демонстрирует высокий уровень технической оснащенности и контролирует всю цепочку атаки - от инфраструктуры до