Атаки на предприятия криптовалютной и игровой индустрии становятся всё более изощрёнными, смещая фокус с автоматического сканирования сетей на целенаправленное социальное инжиниринговое воздействие на сотрудников.
Критическая уязвимость, позволяющая выполнять произвольный код на сервере без аутентификации, была обнаружена в плагине Kali Forms для WordPress, который используется более чем на 10 000 активных сайтов.
В первом квартале 2026 года специалисты по информационной безопасности наблюдают тревожный тренд: резкий всплеск активности вредоносной программы-похитителя данных PXA Stealer, целенаправленно нацеленной на глобальные финансовые институты.
В среде угроз для macOS появился ранее не документированный вредоносный похититель данных, демонстрирующий, как методы, отточенные на платформе Windows, адаптируются для атак на пользователей Apple.
Атаки на цепочки поставок программного обеспечения остаются одним из наиболее изощрённых и опасных векторов угроз, нацеленных на разработчиков. Если в прошлом году сообщество потряс первый в истории червь
Группа вымогателей Pay2Key, тесно связанная с иранскими государственными интересами, вновь заявила о себе масштабной атакой на организацию в сфере здравоохранения США в феврале 2026 года.
Открытый исходный код перестал быть синонимом безопасности, особенно когда речь заходит о популярных инструментах для работы с искусственным интеллектом. Инцидент с фреймворком Langflow, произошедший в
Специалисты по информационной безопасности продолжают фиксировать рост числа целенаправленных атак на пользователей macOS, причём злоумышленники активно используют изощрённые методы социальной инженерии.
В мире вредоносных программ для интернета вещей (IoT) наметилась тревожная тенденция: злоумышленники активно перенимают инструменты и подходы, ранее характерные для сложных APT-групп.
В мире игр и развлечений разворачивается новая угроза, нацеленная не только на виртуальные ценности, но и на реальные деньги пользователей. Злоумышленники активно эксплуатируют желание игроков получить