Критическая уязвимость в ПО Gigabyte угрожает миллионам устройств: обновление обязательно

vulnerability
В мире компьютерного оборудования, где производители стремятся предложить пользователям удобный единый интерфейс для управления компонентами, безопасность фирменного программного обеспечения зачастую отходит на второй план.

Новый виток атаки CanisterWorm: обнаружены ранее неизвестные скомпрометированные npm-пакеты

information security
Кампания CanisterWorm, представляющая собой сложную атаку на цепочку поставок программного обеспечения через реестр npm с червячным механизмом распространения, получила новое развитие.

Go-сборка Tranium: вредоносная программа-уничтожитель под маской программ-вымогателей

information security
В мире киберугроз стирание граней между различными классами вредоносного программного обеспечения становится всё более распространённым явлением. Последним тревожным примером служит программа Tranium

Злоумышленники используют ажиотаж вокруг OpenClaw, маскируя шпионское ПО под легитимные репозитории на GitHub

Stealer
Растущая популярность новых технологических платформ всегда привлекает внимание не только энтузиастов, но и киберпреступников, ищущих свежие способы для распространения вредоносного кода.

Искусственный интеллект обнаружил критическую уязвимость в Apache ActiveMQ, скрывавшуюся в коде 13 лет

Apache ActiveMQ
В сфере информационной безопасности произошло знаковое событие, демонстрирующее растущую роль искусственного интеллекта в анализе защищённости кода. Исследователь Навин Сункавалли с помощью модели искусственного

Коммерческий криптер PureCrypter: детальный разбор модуля загрузки из кампании SERPENTINE#CLOUD

ransomware
Специалисты по информационной безопасности продолжают отслеживать эволюцию сервисов вредоносного программного обеспечения, которые значительно упрощают для злоумышленников проведение сложных многоэтапных атак.

Новый троянец использует AWS S3 для невидимой передачи данных, обходя традиционные средства защиты

remote access Trojan
Специалисты по информационной безопасности столкнулись с новой сложной вредоносной кампанией, демонстрирующей растущую изощренность киберпреступников. Злоумышленники применяют многоступенчатую атаку, кульминацией

Новая волна ботнетов: Katana использует руткит и ADB для захвата Android TV-боксов в мощную сеть для DDoS-атак

mirai
Владельцы дешёвых Android TV-приставок стали невольными участниками кибервойны. Их устройства, часто не имеющие сертификации Google и базовой защиты, массово захватываются новым ботнетом Katana, который

Кибермошенники используют скомпрометированные сайты для скрытой доставки программ-вымогателей и стилеров через фейковые капчи

Stealer
Эксперты по информационной безопасности из LevelBlue продолжают раскрывать детали масштабной и изощрённой кампании, в которой злоумышленники используют сеть взломанных легитимных веб-сайтов для скрытой доставки вредоносного ПО.

Уязвимость в библиотеке SandboxJS угрожает безопасности изолированных сред

vulnerability
Банк данных угроз безопасности информации (BDU) подтвердил наличие критической уязвимости в популярной библиотеке для создания изолированных сред выполнения кода.