Кибератаки на учетные записи пользователей выросли на 156%: как инфостилеры и фишинговые платформы изменили ландшафт угроз

information security
Согласно данным исследования eSentire’s Threat Response Unit (TRU), число атак, направленных на кражу учетных данных пользователей, выросло на 156% в период с 2023 по 2025 год.

Уязвимость в системе найма McDonald’s: миллионы соискателей под угрозой из-за пароля "123456"

information security
Крупный скандал в сфере информационной безопасности разразился вокруг McDonald’s после того, как исследователи обнаружили критическую уязвимость в системе искусственного интеллекта, отвечающей за подбор персонала.

"Opossum": Новая атака, нарушающая безопасность TLS путем внедрения вредоносных сообщений

information security
Исследователи кибербезопасности обнаружили новую угрозу, способную подорвать защищенные соединения в протоколе TLS (Transport Layer Security). Атака, получившая название "Opossum", использует уязвимости

Slopsquatting: Когда ИИ-агенты галлюцинируют вредоносные пакеты в угрозу цепочки поставок

information security
В эпоху стремительной автоматизации разработки искусственный интеллект стал незаменимым союзником программистов, предлагая мгновенные решения, автодополнение кода и даже управление зависимостями.

Критическая уязвимость RCE в Call of Duty: WWII подвергает риску ПК-геймеров: игра временно снята с продажи после массовых взломов

information security
В экстренном ответе на тревожные сообщения о масштабных кибератаках команда Call of Duty полностью удалила ПК-версию Call of Duty: WWII из цифровых магазинов в минувшую субботу.

Новый инструмент RingReaper обходит защиту EDR, используя уязвимость в ядре Linux

information security
Появился новый инструмент под названием RingReaper, который вызывает серьезную озабоченность как у специалистов по защите данных, так и у киберпреступников. Этот инструмент использует легитимную функцию

Исследователи обходят защиту Content Security Policy с помощью инъекций HTML, CSS и манипуляции кешем браузера

information security
В последнем исследовании специалисты по информационной безопасности продемонстрировали, как можно обойти защиту, основанную на nonce (одноразовом коде), в Content Security Policy (CSP), использовав комбинацию