Новый вымогатель LeeMe маскируется под легитимный инструмент SAP Ariba

ransomware
Эксперты по кибербезопасности из Cofense Phishing Defense Center (PDC) обнаружили новую кампанию вымогательского ПО под названием LeeMe, использующую изощренную тактику маскировки под легитимный бизнес-инструмент от SAP.

Security Joes раскрыли операцию Lazarus Group по заражению разработчиков через LinkedIn

APT
В июле 2025 года специалисты компании Security Joes расследовали сложную кибератаку на рабочую станцию macOS-разработчика. Инцидент начался с репозитория на GitHub, который оказался частью масштабной кампании социальной инженерии.

Как найти MAC-адрес в Kali Linux

kali linux
MAC-адрес хранится в аппаратном обеспечении и обычно назначается производителем контроллера сетевого интерфейса. Подключение компьютера к сети осуществляется с помощью контроллера сетевого интерфейса

Уязвимость в Microsoft IIS Web Deploy позволяет удаленное выполнение кода

vulnerability
Microsoft обнаружила критическую уязвимость в своем инструменте Internet Information Services (IIS) Web Deploy, которая позволяет злоумышленникам выполнять произвольный код на уязвимых системах.

Blind Eagle усилила методы противодействия в новых кибератаках на Южную Америку

APT
Кибергруппа APT-C-36, известная как Blind Eagle ("Слепой орел"), в ходе майской кампании 2025 года впервые применила комплексные методы противодействия анализу. По данным исследователей безопасности, группировка

Эра "ИИ-индуцированного разрушения": как системы искусственного интеллекта создают новые угрозы изнутри

information security
Крупнейшие компании в сфере кибербезопасности фиксируют тревожный тренд 2025 года: искусственный интеллект, внедренный для повышения производительности, неожиданно превращается в деструктивную силу.

Уязвимость в KernelSU демонстрирует критическую угрозу для рутированных устройств Android

vulnerability
Глубокий доступ к ядру Android через популярные фреймворки рутирования, такие как KernelSU, APatch и SKRoot, открывает беспрецедентные возможности для злоумышленников.

Группировка Crypto24 использует гибридные методы для скрытых атак на корпоративный сектор

ransomware
Группировка вымогателей Crypto24 демонстрирует растущую изощренность кибератак, комбинируя легальные системные инструменты с кастомизированным вредоносным ПО для обхода современных систем безопасности.

Новый троянец PhantomCard перехватывает NFC-данные банковских карт в Бразилии

Banking Trojan
Исследователи ThreatFabric обнаружили опасный Android-троянец PhantomCard, использующий технологию NFC для перехвата данных банковских карт. Зловредное ПО, активно распространяемое в Бразилии, представляет