Обзор вирусной активности на мобильных устройствах за 1 квартал 2025 года

security
Исследователи компании «Доктор Веб» выявили множество новых угроз в Google Play Store за последние три месяца. Помимо многочисленных троянцев Android.FakeApp, они обнаружили вредоносное ПО, предназначенное

PJobRAT снова атакует чат-приложения

remote access Trojan
RAT-троян PJobRAT, предназначенный для андроид-устройств, был впервые обнаружен в 2019 году и нацелен на индийских военнослужащих. Недавно исследователи Sophos X-Ops обнаружили новую кампанию, нацеленную на пользователей из Тайваня.

Исследователи ESET раскрыли набор инструментов, используемых APT-группой FamousSparrow

security
В июле 2024 года исследователи ESET Research обнаружили, что кибершпионская группа FamousSparrow скомпрометировала систему одной из торговых групп в США, работающей в финансовом секторе.

Обоснование закупки средств защиты информации: ключевые аспекты для специалистов

Обоснование закупки средств защиты информации: ключевые аспекты для специалистов
В условиях роста киберугроз и ужесточения регуляторных требований (152-ФЗ, GDPR, PCI DSS) обеспечение информационной безопасности (ИБ) становится критически важным для любой организации.

Киберпреступники переходят на StealC v2 после нейтрализации Lumma Stealer

Stealer
После успешной международной операции по борьбе с инфостилером Lumma Stealer, проведённой при участии Microsoft и Министерства юстиции США, злоумышленники быстро адаптировались и начали использовать усовершенствованный инфостилер StealC v2.

Самые распространенные пароли 2025 года

Самые распространенные пароли 2025 года
Вы используете тот же пароль, который придумали при первом входе в систему много лет назад? Вы не одиноки. Около 23 % людей признаются, что используют один и тот же пароль для трех и более учетных записей.

Предпосылки появления SIEM-систем в информационной безопасности

Предпосылки появления SIEM-систем в информационной безопасности
Современный ландшафт киберугроз характеризуется возрастающей сложностью и масштабностью атак. Организации столкнулись с объективной необходимостью не просто собирать данные о событиях безопасности, но