Активная кампания злонамеренной рекламы (malvertising), использующая скомпрометированные аккаунты Google Ads, нацелена на пользователей macOS по всему миру. Целью атак является установка опасного стилера
Исследователи Check Point Research (CPR) раскрыли детали деятельности новой высокоразвитой угрозы, получившей обозначение Silver Dragon («Серебряный дракон»). Эта группа, которую с высокой степенью уверенности
Специалисты по информационной безопасности фиксируют рост сложности атак на конечных пользователей, где злоумышленники атакуют не напрямую, а через цепочку поставок легального программного обеспечения.
Координационные удары вооружённых сил США и Израиля по Ирану в конце февраля 2026 года, известные как операция «Epic Fury» и «Lion’s Roar», вышли далеко за рамки военной операции.
В январе 2026 года специалисты по кибербезопасности зафиксировали целевую кампанию против правительственных чиновников Ирака, в ходе которой использовался целый арсенал ранее неизвестных вредоносных программ.
Специалисты Google Threat Intelligence Group (GTIG) выявили в ходе мониторинга угроз новый и чрезвычайно мощный набор эксплойтов, получивший внутреннее название Coruna.
Специалисты по кибербезопасности продолжают фиксировать тренд на интеграцию методов искусственного интеллекта (ИИ) в арсенал злоумышленников. В частности, аналитики команды BI.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В мире информационной безопасности постоянно эволюционируют не только технологии защиты, но и методы атак. Особое внимание специалистов привлекают комплексные кампании, где социальная инженерия сочетается
Киберпреступники перешли к новой тактике, которая позволяет обходить традиционные средства защиты от фишинга, не требуя кражи учетных данных или токенов. Эксперты Microsoft обнаружили серию целенаправленных
Безопасность цепочки поставок программного обеспечения (Software Supply Chain) вновь оказалась под ударом. В конце февраля - начале марта 2026 года в крупнейший реестр пакетов для Node.
В мире информационной безопасности появление нового инструмента с открытым исходным кодом всегда привлекает двоякое внимание: со стороны исследователей защиты и самих злоумышленников.