В начале апреля 2026 года мир информационной безопасности столкнулся с ярким примером высокоцелевой и многоступенчатой кибератаки, где в качестве вектора начального доступа был использован реестр пакетов npm.
Кампания целевого фишинга, атрибутированная продвинутой угрозой Sidewinder и нацеленная на военные и государственные структуры Южной Азии, продолжает развиваться.
Группа TeamPCP запустила новую волну самораспространяющегося червя Mini Shai-Hulud. Вредоносная программа атаковала механизмы непрерывной интеграции и доставки (CI/CD), чтобы украсть секреты и опубликовать
Несмотря на многолетнюю борьбу, фишинг остаётся одним из наиболее эффективных инструментов злоумышленников и ключевым источником истинно положительных срабатываний в центрах управления информационной безопасностью (SOC).
Обеспечение безопасности мобильных приложений, особенно в официальных магазинах, остается критически важной задачей для всей индустрии. Между тем, угрозы продолжают эволюционировать, адаптируясь к системам защиты.
В мире веб-безопасности атаки на системы управления контентом (CMS) стали рутиной, однако тактика злоумышленников постоянно эволюционирует. Недавний инцидент с компрометацией сайта на Joomla демонстрирует
Специалисты в области информационной безопасности продолжают фиксировать рост сложности атак, где злоумышленники всё чаще атакуют не только уязвимости в коде, но и саму архитектуру доверия в операционных системах.
Исследователи в области кибербезопасности выявили критическую уязвимость нулевого дня в драйвере Windows kernel-mode, который имеет цифровую подпись Microsoft WHQL.
Специалисты по информационной безопасности столкнулись с необычной ситуацией: критическая уязвимость в ядре Linux, получившая обозначение CVE-2026-31431, активно использовалась в реальных атаках ещё до
17 июня 2010 года мир узнал о Stuxnet - компьютерном черве, который поразил системы управления промышленным оборудованием в Иране. По данным открытых источников, разработка этой вредоносной программы велась как минимум с 2005 года.