В августе 2025 года фишинговые письма продолжали оставаться одним из ключевых инструментов киберпреступников, при этом 63% угроз приходилось на классический фишинг с использованием поддельных страниц входа.
Если вы используете стек Elastic (ELK) и заинтересованы в отображении пользовательских журналов Logstash в Elasticsearch, то эта заметка для вас.
Новое исследование G DATA выявило тревожные связи между ранее казавшимися независимыми вредоносными программами AppSuite, OneStart и ManualFinder. Анализ показывает, что все три кампании управляются одной
В июле-августе 2025 года Индия столкнулась с беспрецедентной волной кибератак, организованных трансграничными хактивистскими группировками из Пакистана, Бангладеш, России, Индонезии и, вероятно, Китая.
Группа злоумышленников EvilAI применяет искусственный интеллект для генерации вредоносного кода и запуска масштабной кампании, маскируя своё ПО под легитимные приложения.
Две уязвимости средней степени серьезности были обнаружены в популярных фреймворках Spring Framework и Spring Security. Проблемы, опубликованные 15 сентября 2025 года, связаны с механизмом обнаружения
Группа Threat Detection and Response (TDR) компании Sekoiao обнаружила ранее не документированные методы работы хакерской группы APT28 (также известной как Fancy Bear, Forest Blizzard и др.
Исследователи кибербезопасности обнаружили критическую уязвимость в модуле KSMBD ядра Linux, позволяющую злоумышленникам выполнять произвольный код на целевых системах без какого-либо взаимодействия с пользователем.
Киберпреступники активно атакуют уязвимость критической степени опасности в плагине Case Theme User для WordPress, позволяющую обходить аутентификацию и получать несанкционированный доступ к учетным записям, включая административные.
Исследователи Google в сотрудничестве с учёными из ETH Zurich обнаружили новые методы атак, обходящие современные защиты от уязвимостей Rowhammer в памяти DDR5. Результаты работы, подробно изложенные в