SEC-1275

SEC-1275

@SEC-1275
10 399 дней на сайте 2 подписчика

Уязвимость резервного ПО: злоумышленники используют Restic для скрытой подготовки к вымогательству

ransomware
В мире информационной безопасности злоумышленники постоянно совершенствуют тактики, стремясь оставаться незамеченными как можно дольше. Вместо создания шума громкими атаками они всё чаще используют легитимное

Опасный ренессанс: банковский троян Falcon обзавёлся VNC и Telegram-экспортом, угрожая десяткам тысяч устройств в России

remote access Trojan
В начале 2026 года специалисты по кибербезопасности столкнулись с масштабной и технологически обновлённой волной атак, нацеленных на пользователей Android в России.

Зловредная программа CastleRAT использует среду выполнения Deno и стеганографию для невидимой атаки

remote access Trojan
В мире информационной безопасности злоумышленники постоянно ищут новые пути для обхода защитных систем, и их последние методы становятся всё более изощрёнными. Недавно обнаруженная кампания, завершающаяся

Исследователи обнаружили «театр ИИ»: вредоносное ПО с неработающими функциями на базе ChatGPT

Stealer
Специалисты по кибербезопасности все чаще фиксируют попытки злоумышленников интегрировать технологии искусственного интеллекта (ИИ) в свое вредоносное арсенал. Однако ранние эксперименты часто напоминают

Одиночный сенсор DShield зафиксировал целенаправленную атаку с использованием кастомного скрипта для IoT и Linux

information security
В конце февраля 2026 года сетевая активность, связанная с подозрительным IP-адресом, привлекла внимание специалистов по кибербезопасности. Инцидент примечателен не массовостью, а деталями, которые удалось

Геополитический конфликт как катализатор: государственные хакеры атакуют Ближний Восток под прикрытием новостей

APT
Эскалация военного противостояния между США, Израилем и Ираном, начавшаяся в конце февраля 2026 года, немедленно отразилась на киберпространстве. В то время как иранские хактивисты заявляют о деструктивных

Мошенники атакуют IT-сообщество: как под видом трудоустройства в "Технократию" выманивают деньги у разработчиков

phishing
В российской IT-среде зафиксирована новая волна целевых мошеннических атак, нацеленных на начинающих специалистов. Злоумышленники, используя имя известной компании "Технократия", организовали фишинговую

Злоумышленники используют защитные функции Cloudflare для маскировки фишинга и кражи учетных данных

phishing
Платформы безопасности и доставки контента стали неотъемлемой частью современного веб-ландшафта, предоставляя законным сервисам защиту от атак и повышая их доступность.

Новая волна фишинга атакует OAuth Microsoft: токены вместо паролей становятся главной целью

phishing
Специалисты по информационной безопасности столкнулись с резким ростом изощрённых фишинговых атак, которые обходят традиционные средства защиты, эксплуатируя легитимный механизм авторизации Microsoft.