Новый инцидент кибербезопасности демонстрирует тревожную тенденцию: злоумышленники всё чаще действуют как аффилированные лица, одновременно работая на несколько групп, занимающихся распространением программ-вымогателей.
Исследователи кибербезопасности из Trend Micro обнаружили активную кампанию по распространению вредоносной программы Atomic macOS Stealer (AMOS), нацеленную на пользователей операционной системы Apple.
Исследователь кибербезопасности Мэттью Брайант представил инструмент Thermoptic - HTTP-прокси, который маскирует сетевые запросы под трафик браузера Chrome для обхода систем блокировки, основанных на анализе цифровых отпечатков.
Исследователь кибербезопасности Гарет Хейес (Gareth Heyes) из Portswigger обнаружил принципиально новую технику утечки данных, использующую каскадные таблицы стилей (CSS) для извлечения информации из атрибутов
Известная компания в сфере кибербезопасности Tenable официально подтвердила своё участие в недавнем инциденте, связанном с масштабной кражей данных. Атака была нацелена на интеграции Salesforce и Salesloft
Новое расследование выявило тесные связи между хостинг-провайдером Alviva Holding Limited, зарегистрированным на Сейшельских островах, и международной киберпреступной деятельностью, включая работу групп
Китайская APT-группа Mustang Panda, также известная как Bronze President и TA416, провела целенаправленную киберкампанию против государственных структур Мьянмы. Атака началась с фишингового письма, отправленного
Сентябрьские парламентские выборы 2025 года в Молдове стали мишенью для масштабной кампании информационного влияния. Согласно данным аналитиков Insikt Group, несколько взаимосвязанных операций нацелены
Эксперты компании Kroll обнаружили новую вредоносную программу (malware), используемую в шпионской кампании, которую они связывают с группой KTA007, также известной как Fancy Bear, APT28 и Pawn Storm.
Новый метод кибермошенничества использует функцию приглашений в календаре iCloud для рассылки фишинговых писем, которые успешно проходят проверки безопасности электронной почты и попадают прямо во входящие сообщения жертв.