Растущая армия интернета вещей (IoT) и сотни миллионов доступных извне сервисов создают беспрецедентно широкую поверхность для атак. По данным IoT Analytics, к концу 2023 года в мире насчитывалось 16,6
Конец января 2026 года ознаменовался серией критических инцидентов информационной безопасности, затрагивающих широкий спектр популярных технологий. Киберпреступники активно эксплуатируют свежие уязвимости
Китайский национальный центр информации и обмена по сетевым и информационным угрозам (CNCERT) через свои вспомогательные организации выявил и опубликовал данные о серии зарубежных вредоносных веб-адресов и IP-адресов.
Исследователи кибербезопасности из Trend Micro и Zero Day Initiative (ZDI) обнаружили масштабную кампанию ботнета RondoDox, эксплуатирующую более 50 уязвимостей в продукции свыше 30 вендоров.
Эксперты Akamai Security Intelligence and Response Team (SIRT) обнаружили активную эксплуатацию критической уязвимости CVE-2025-24016 в системе безопасности Wazuh, позволяющей удаленно выполнять код (RCE) с оценкой CVSS 9.
В течение последних нескольких лет крупные IoT-ботнеты, такие как Mirai и Mozi, показали, насколько легко эксплуатировать маршрутизаторы. Изначально уязвимости редко обновляются, а производители маршрутизаторов
В ноябре 2024 года команда Akamai Security Intelligence Research Team (SIRT) обнаружила активность, связанную с распространением вредоносного ПО на базе Mirai через видеорегистраторы DigiEver DS-2105 Pro.
Исследователи безопасности из GBHackers недавно обнаружили ботнеты, использующие облачные серверы Linux для получения контроля и хранения данных для операций злоумышленников.
В прошлом году была раскрыта уязвимость инъекции команд, CVE-2023-1389, в TP-Link Archer AX21 (AX1800). В последнее время замечено множество атак, связанных с этой уязвимостью, включая ботнеты Moobot
Начиная с марта 2023 года, исследователи Unit 42 наблюдали, как злоумышленники используют несколько уязвимостей IoT для распространения разновидности ботнета Mirai.