FileFix: новая угроза социальной инженерии, активно тестируемая хакерами

information security
Киберпреступники продолжают находить новые способы обмана пользователей, и их последняя разработка - FileFix - уже тестируется в реальных атаках. Об этом сообщает Check Point Research, выявивший использование

Dark Partners: Как киберпреступники используют фейковые сайты для кражи криптовалюты

APT
С июля 2025 года киберпреступная группировка Dark Partners активно ведет кампании по массовой краже криптовалюты с помощью сложной инфраструктуры фейковых веб-сайтов, имитирующих популярные сервисы: VPN-провайдеров

Новый метод цифровой криминалистики раскрывает скрытые следы злоупотреблений RDP хакерами

information security
Кибербезопасность продолжает развиваться, и специалисты в области цифровой криминалистики представили революционный метод обнаружения следов злоумышленников, использующих Remote Desktop Protocol (RDP)

Мошенники используют имитации сайтов CNN, BBC и CNBC для обмана инвесторов

information security
Исследователи кибербезопасности обнаружили масштабную кампанию, в рамках которой злоумышленники создают поддельные версии сайтов известных новостных изданий, таких как CNN, BBC, CNBC, News24 и ABC News

RenderShock: Новая угроза корпоративным системам через фоновые процессы без участия пользователя

information security
В мире информационной безопасности обнаружен новый класс кибератак под названием RenderShock, который способен компрометировать корпоративные системы без какого-либо взаимодействия со стороны пользователя.

На теневом форуме за 80 000 долларов выставлен на продажу 0‑day эксплойт для WinRAR

information security
На теневом веб-форуме обнаружен тревожный тендер: неизвестный ранее эксплойт, эксплуатирующий критическую уязвимость в WinRAR, выставлен на продажу за 80 000 долларов США.

COMmander: Новый инструмент для защиты от сетевых атак на COM и RPC в корпоративных системах

Security Operations Center (SOC)
Современный ландшафт киберугроз требует постоянного совершенствования методов обнаружения сложных атак. Одним из ключевых векторов атак остаются уязвимости в реализации COM (Component Object Model) и RPC