В мире кибербезопасности для злоумышленников нет ничего постоянного, кроме их стремления адаптироваться и находить новые, более изощрённые пути к цели. Группа, известная под условным названием Contagious
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Инциденты, начинающиеся с фишингового письма, остаются одним из наиболее распространённых векторов начального доступа для злоумышленников. Однако их изощрённость постоянно растёт, переходя от простых макросов
Российские промышленные и добывающие компании всё чаще становятся мишенями для сложных целенаправленных атаках со стороны профессиональных группировок. Последние два года в фокусе экспертов по информационной
В мире цифровых угроз успех обороны часто определяется способностью заглянуть за кулисы операций злоумышленников. Недавняя находка исследователей из группы Ctrl-Alt-Intel предоставила такое беспрецедентное
В мире вредоносного программного обеспечения редко что-то остаётся неизменным. Даже старые, хорошо известные семейства угроз постоянно модернизируются, чтобы обходить защитные механизмы и поражать новые цели.
В условиях растущей сложности киберугроз традиционные методы защиты, основанные на репутационных списках и блокировке отдельных индикаторов компрометации, становятся недостаточными.
Исследователи из Cisco Talos раскрыли деятельность новой продвинутой устойчивой угрозы, получившей обозначение UAT-9244. С высокой степенью уверенности эксперты связывают её с китайской APT-группой Famous Sparrow.
На фоне обострения военно-политической ситуации на Ближнем Востоке киберугрозы со стороны Ирана и поддерживаемых им группировок переходят в активную фазу. С начала февраля 2026 года и по настоящий момент
Финансовые организации по всему миру остаются одной из самых привлекательных целей для киберпреступников. Однако текущий год демонстрирует не просто рост числа атак, но и опасную эволюцию тактик злоумышленников
В середине января 2026 года специалисты Microsoft Defender Experts обнаружили целенаправленную кампанию по хищению учётных данных, в которой злоумышленники используют поддельные клиенты виртуальных частных сетей (VPN).
В мире оперативной киберразведки (CTI) умение эффективно «разворачиваться» от одной известной точки к целой сети злоумышленника является ключевым навыком. Этот процесс, известный как инфраструктурный пивот