SEC-1275

SEC-1275

@SEC-1275
26 447 дней на сайте 2 подписчика

Атака через Microsoft Device Code Flow: фишинг нового типа обходит защиту и крадёт корпоративные учётные записи

phishing
Несмотря на многолетнюю борьбу, фишинг остаётся одним из наиболее эффективных инструментов злоумышленников и ключевым источником истинно положительных срабатываний в центрах управления информационной безопасностью (SOC).

Создатели FakeWallet обходят проверки App Store и атакуют криптокошельки через фишинговые приложения

information security
Обеспечение безопасности мобильных приложений, особенно в официальных магазинах, остается критически важной задачей для всей индустрии. Между тем, угрозы продолжают эволюционировать, адаптируясь к системам защиты.

Удалённый загрузчик в ядре Joomla: как злоумышленники превращают легитимные сайты в платформы для SEO-спама

information security
В мире веб-безопасности атаки на системы управления контентом (CMS) стали рутиной, однако тактика злоумышленников постоянно эволюционирует. Недавний инцидент с компрометацией сайта на Joomla демонстрирует

Атака через доверенные .NET-приложения: новая многоступенчатая платформа нацелилась на Ближний Восток и финансовый сектор

information security
Специалисты в области информационной безопасности продолжают фиксировать рост сложности атак, где злоумышленники всё чаще атакуют не только уязвимости в коде, но и саму архитектуру доверия в операционных системах.

Обнаружена уязвимость нулевого дня в драйвере Windows, связанная с китайскими APT-группировками

APT
Исследователи в области кибербезопасности выявили критическую уязвимость нулевого дня в драйвере Windows kernel-mode, который имеет цифровую подпись Microsoft WHQL.

Уязвимость Dirty Frag: злоумышленники начали эксплуатировать баг в Linux за девять дней до официального уведомления

information security
Специалисты по информационной безопасности столкнулись с необычной ситуацией: критическая уязвимость в ядре Linux, получившая обозначение CVE-2026-31431, активно использовалась в реальных атаках ещё до

USB-загрузчик Stuxnet: как 15 лет назад создавался один из самых продуманных компонентов кибероружия

security
17 июня 2010 года мир узнал о Stuxnet - компьютерном черве, который поразил системы управления промышленным оборудованием в Иране. По данным открытых источников, разработка этой вредоносной программы велась как минимум с 2005 года.

Поддельное приложение-читалка на Google Play заразило трояном Anatsa более десяти тысяч устройств

remote access Trojan
В официальном магазине Google Play обнаружили вредоносное приложение, маскировавшееся под программу для чтения документов. Установка этой программы привела к заражению смартфонов банковским трояном Anatsa

Апрель 2026: волна геополитических DDoS-атак и успешные операции правоохранителей против киберпреступности

information security
Апрель 2026 года стал месяцем контрастов в мире информационной безопасности. С одной стороны, геополитически мотивированные хактивисты провели серию массированных DDoS-атак (распределенных атак типа "отказ

Китайские разработчики под прицелом: продвинутая SEO-атака распространяет троян Kong RAT через поддельные сайты

remote access Trojan
Специалисты по кибербезопасности из подразделения реагирования на угрозы компании eSentire в марте 2026 года обнаружили сложную многостадийную вредоносную кампанию, целенаправленно атакующую китайскоязычных разработчиков и IT-специалистов.