Эксперты Cybereason Security Services опубликовали отчет об анализе угроз, посвященный сложной вредоносной кампании, маскирующейся под установщики популярного мессенджера LINE и других программ.
Государственная Дума РФ приняла в первом чтении масштабный законопроект, закладывающий правовые основы для создания в стране единой федеральной базы идентификационных номеров мобильного оборудования (IMEI).
Исследовательская группа Socket по угрозам безопасности выявила сложную атаку на цепочку поставок, нацеленную на экосистему Open VSX Registry. Злоумышленники, получив доступ к учетным данным публикации
Специалисты по кибербезопасности, отвечающие за защиту критически важной инфраструктуры, получили новый практический инструмент для проактивной защиты. На основе анализа реальных данных глобальной сети
Исследователи кибербезопасности предупреждают о новой масштабной спам-кампании, в которой злоумышленники используют изощрённую социальную инженерию для тайной установки на компьютеры жертв легитимного
Эксперты компании Chainbase совместно с аналитиками SlowMist исследовали целевую фишинговую кампанию, направленную на пользователей операционной системы macOS. Злоумышленники, маскируясь под сотрудников
Исследователи кибербезопасности обнаружили новое семейство вредоносного программного обеспечения, которое использует глубоко модифицированные версии утилиты для упаковки Python-скриптов PyInstaller, чтобы
Эксперты компании VulnCheck зафиксировали активную эксплуатацию уязвимости CVE-2025-11953 в дистрибутиве React Native. Эта уязвимость, получившая неофициальное название Metro4Shell, позволяет выполнять
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Исследователи компании Palo Alto Networks обнаружили новую тактику в арсенале угрозы, известной как KongTuke. Группировка активно использует механизм ClickFix для внедрения вредоносных команд в буфер обмена
Команда разведки угроз Cybereason, входящей в состав компании LevelBlue, опубликовала результаты углубленного анализа деятельности группировки DragonForce. Этот оператор программ-вымогателей (ransomware)
Исследователи кибербезопасности, используя поисковую платформу Censys, в период с 26 января по 1 февраля 2026 года выявили девять активных серверов управления и контроля (C2, Command and Control) на территории Японии.