Информационный вор Xillen Stealer, написанный на Python, выпустил масштабное обновление до версий 4 и 5. Это вредоносное ПО демонстрирует растущую тенденцию киберпреступников использовать передовые методы
Специалисты киберразведки Positive Technologies в октябре 2025 года обнаружили целенаправленную фишинговую кампанию против российских организаций. Группировка, получившая название NetMedved, использует
Электронная почта остается основным средством деловой переписки в организациях. Её можно развернуть на локальной инфраструктуре, например, используя Microsoft Exchange Server, или через облачные сервисы вроде Microsoft 365 или Gmail.
Согласно отчету южнокорейской компании AhnLab за октябрь 2025 года, страна продолжает оставаться одной из ключевых целей для групп Advanced Persistent Threat (APT, Продвинутая Постоянная Угроза).
Новые данные свидетельствуют о том, что уязвимость CVE-2025-61757 в Oracle Identity Manager активно эксплуатировалась злоумышленниками за несколько недель до выпуска официального исправления.
Группа Google Threat Intelligence Group (GTIG) раскрыла детали масштабной кампании кибершпионажа, которую на протяжении трёх лет ведёт связанная с Китаем хакерская группа APT24.
Лаборатория K7 Labs обнаружила масштабную фишинг-кампанию, нацеленную на пользователей в Бразилии. Злоумышленники используют автоматизированные скрипты для распространения вредоносного ПО через WhatsApp
Исследователи кибербезопасности из Wiz Research обнаружили продолжающуюся масштабную кампанию по компрометации цепочки поставок npm, получившую название SHA1-HULUD.
Специалисты компании Huntress зафиксировали новую волну атак, в которой злоумышленники используют легитимный инструмент для цифровой криминалистики Velociraptor для получения удаленного доступа к корпоративным сетям.
Эксперты компании 360 Digital Security Group обнаружили и проанализировали новый активный вымогатель под названием SnowSoul. Этот вредоносный продукт использует гибридный механизм шифрования, сочетающий
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Компания Fortinet столкнулась с активной эксплуатацией критической уязвимости CVE-2025-64446 в межсетевых экранах веб-приложений FortiWeb. Уязвимость типа path traversal позволяет неавторизованному злоумышленнику