За последние месяцы специалисты по кибербезопасности наблюдают рост изощренных кампаний мошенничества с криптовалютными инвестициями, которые объединяют две ранее самостоятельные модели: вредоносную рекламу
Анализ последних данных разведки угроз показал значительный сдвиг в операционной модели крупных даркнет-платформ. Речь идёт о переходе от полностью скрытых сервисов (onion-сервисов) к гибридной архитектуре
В январе 2026 года в центре внимания сообщества информационной безопасности оказались две критические уязвимости нулевого дня в системе управления корпоративными мобильными устройствами Ivanti Endpoint Manager Mobile (EPMM).
Исследовательское подразделение по киберугрозам компании Acronis (Acronis TRU) обнаружило целенаправленную вредоносную кампанию, получившую название CRESCENTHARVEST.
С начала 2026 года эксперты по кибербезопасности наблюдают активизацию целенаправленных вредоносных кампаний против сектора гостеприимства и розничной торговли. Основная цель злоумышленников - финансовая
Исследователи GreyNoise зафиксировали масштабную волну активного сканирования и зондирования уязвимостей с использованием технологии OAST (Система тестирования безопасности на основе внеполосного взаимодействия).
В мире информационной безопасности для macOS наметилась тревожная тенденция: злоумышленники всё чаще используют сложные платформы с сервисной моделью для целевых атак на пользователей криптовалют.
Киберпреступные кампании, нацеленные на регион Латинской Америки (LATAM), демонстрируют растущую изощрённость. Если конечная полезная нагрузка - часто это доступные на подпольных форумах программы-шпионы
В период с конца декабря 2025 года по конец января 2026 года наблюдалась серия масштабных спам-кампаний, в которых злоумышленники злоупотребили репутацией доверенного домена облачной платформы Atlassian Jira Cloud.
В мире кибербезопасности угрозы цепочки поставок программного обеспечения давно стали обыденностью, однако некоторые атаки выделяются своей изощрённостью и узкой направленностью.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Исследовательская группа по угрозам компании Socket обнаружила в официальном магазине Google Chrome Web Store вредоносное расширение под названием «CL Suite by @CLMasters», которое, маскируясь под инструмент