В мире угроз, связанных с программами-вымогателями, выделяются группы, которые не только постоянно развивают свои инструменты, но и демонстрируют редкую для киберпреступников техническую гибкость.
В мире информационной безопасности произошло событие, которое затрагивает не какую-то узкую группу пользователей, а практически весь глобальный технологический сектор.
В мире информационной безопасности появился новый тревожный тренд: злоумышленники начали использовать большие языковые модели (LLM) не только для генерации кода или фишинговых писем, но и в качестве интеллектуального
Всего через три дня после успешной атаки на пакет "litellm" киберпреступная группа TeamPCP провела новую операцию, на этот раз скомпрометировав популярный Python-пакет "telnyx", который является SDK для
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В мире исследования угроз прямой контакт с создателем вредоносного программного обеспечения - событие почти легендарное. Аналитики обычно имеют дело с безликим кодом, логированием и артефактами атак, но
В середине апреля 2026 года произошёл серьёзный инцидент, затрагивающий миллионы пользователей по всему миру, от энтузиастов до корпоративных IT-отделов. Злоумышленники скомпрометировали официальный сайт
Киберпреступники проводят целенаправленную кампанию против корпоративных сред, использующих французский язык, рассылая фишинговые письма с вредоносными файлами, замаскированными под резюме соискателей.
Группа продвинутых постоянных угроз (APT), известная под именами APT-C-13, APT44, Seashell Blizzard и Voodoo Bear, продолжает оставаться одной из наиболее технически оснащённых и опасных киберпреступных формирований в мире.
В мире угроз информационной безопасности троянцы-шифровальщики, нацеленные на серверные операционные системы семейства Linux, долгое время оставались в тени. Однако эта ситуация меняется: криминальные