SEC-1275

SEC-1275

@SEC-1275
10 399 дней на сайте 2 подписчика

Злоумышленники наращивают сложность: многослойные переадресации URL стали главным инструментом фишинга

phishing
В мире информационной безопасности гонка вооружений между защитниками и злоумышленниками никогда не прекращается. Одной из ключевых тенденций последних двух лет стало превращение защитного механизма -

Китайские хакеры атакуют страны Персидского залива под прикрытием новостей о ракетных ударах

APT
Новая кибератака, направленная против организаций в странах Персидского залива, демонстрирует, как геополитические кризисы моментально становятся инструментом социальной инженерии для продвинутых угроз.

Новый бэкдор DRILLAPP атакует украинские структуры, используя браузер Edge как инструмент слежения

information security
Специалисты по информационной безопасности фиксируют постоянную эволюцию инструментов и тактик, которые злоумышленники, связанные с государственными интересами, применяют против критической инфраструктуры и организаций.

Уязвимые темы для OphimCMS скрывают вредоносный код, связанный с хакерской инфраструктурой

information security
Исследовательская группа Socket обнаружила серию вредоносных пакетов в экосистеме популярной системы управления контентом (CMS), что вновь демонстрирует критическую угрозу цепочки поставок для разработчиков.

Уязвимость резервного ПО: злоумышленники используют Restic для скрытой подготовки к вымогательству

ransomware
В мире информационной безопасности злоумышленники постоянно совершенствуют тактики, стремясь оставаться незамеченными как можно дольше. Вместо создания шума громкими атаками они всё чаще используют легитимное

Опасный ренессанс: банковский троян Falcon обзавёлся VNC и Telegram-экспортом, угрожая десяткам тысяч устройств в России

remote access Trojan
В начале 2026 года специалисты по кибербезопасности столкнулись с масштабной и технологически обновлённой волной атак, нацеленных на пользователей Android в России.

Зловредная программа CastleRAT использует среду выполнения Deno и стеганографию для невидимой атаки

remote access Trojan
В мире информационной безопасности злоумышленники постоянно ищут новые пути для обхода защитных систем, и их последние методы становятся всё более изощрёнными. Недавно обнаруженная кампания, завершающаяся

Исследователи обнаружили «театр ИИ»: вредоносное ПО с неработающими функциями на базе ChatGPT

Stealer
Специалисты по кибербезопасности все чаще фиксируют попытки злоумышленников интегрировать технологии искусственного интеллекта (ИИ) в свое вредоносное арсенал. Однако ранние эксперименты часто напоминают

Одиночный сенсор DShield зафиксировал целенаправленную атаку с использованием кастомного скрипта для IoT и Linux

information security
В конце февраля 2026 года сетевая активность, связанная с подозрительным IP-адресом, привлекла внимание специалистов по кибербезопасности. Инцидент примечателен не массовостью, а деталями, которые удалось

Геополитический конфликт как катализатор: государственные хакеры атакуют Ближний Восток под прикрытием новостей

APT
Эскалация военного противостояния между США, Израилем и Ираном, начавшаяся в конце февраля 2026 года, немедленно отразилась на киберпространстве. В то время как иранские хактивисты заявляют о деструктивных