Украинские организации продолжают оставаться целью для сложных кибератак. Недавнее расследование, проведенное группой анализа угроз, выявило продолжительное проникновение в сеть крупной компании, предоставляющей
Исследователи компании Socket выявили десять вредоносных пакетов в репозитории npm, которые используют метод подмены названий (typosquatting) для маскировки под популярные библиотеки.
Группа исследователей кибербезопасности обнаружила новое семейство вредоносного программного обеспечения для операционных систем Windows, получившее название Airstalk.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
В информационном пространстве кибербезопасности подтверждены случаи активной эксплуатации уязвимости CVE-2025-24893 в платформе для совместной работы XWiki. Уязвимость представляет собой инъекцию шаблонов
Китайская хакерская группа Advanced Persistent Threat (APT) под названием Salt Typhoon провела целенаправленную атаку на европейскую телекоммуникационную компанию, используя сложные методы для проникновения в критическую инфраструктуру.
Вышла новая версия специализированного инструмента нагрузочного тестирования Kraken Stress Testing Toolkit, предназначенного для проверки работоспособности и производительности SIEM-систем (Security Information and Event Management).
Эксперты по кибербезопасности обнаружили активную кампанию эксплуатации критической уязвимости в службах Windows Server Update Services (WSUS), получившей идентификатор CVE-2025-59287.
Исследователи кибербезопасности раскрыли детали продолжающейся более года масштабной спам-кампании, проводимой бразильской группировкой, связанной с банковским троянцем Lampion.
В конце мая 2025 года система мониторинга угроз Xlab зафиксировала распространение ELF-файла под названием «w» с IP-адреса 111.119.223[.]196. Искусственный интеллект идентифицировал его как связанный с