/КИБЕРБЕЗ/

Хакеры на 37% чаще атакуют компании через личные устройства сотрудников

В первой половине 2025 года число атак на компании через телефоны и ноутбуки работников выросло на 37% по сравнению с...

«Zero-day» пробил оборону: уязвимость в стороннем ПО парализовала сервис с 3,1 млн IT-позиций»

Британская платформа мониторинга IT-рынка, Stock in the Channel (STIC), подверглась беспрецедентной кибератаке. Вечером 12 августа функциональность сервиса была парализована из-за...

Ghost-tapping: как украденные карты превращают в «призрачные» кошельки

В Юго-Восточной Азии стремительно распространяется новая форма мошенничества, известная как "ghost-tapping". Украденная информация о банковских картах загружается в одноразовые мобильные...

В Новосибирске набирает обороты мошенничество от имени маркетплейсов

В Новосибирске выявлена новая мошенническая схема, представляющая собой модификацию известного с весны сценария с поддельной доставкой. Однако в этой версии...

Заморожено $300 млн: как правоохранители и блокчейн-компании «перекрывают кислород» кибермошенникам

Совместные усилия международных правоохранительных органов и блокчейн-компаний привели к блокировке более 300 миллионов долларов в криптовалюте, связанной с киберпреступлениями и...

PhantomCore: хакеры, которые научились прятаться в сетях российских компаний на месяцы

Компания Positive Technologies заявила о широкомасштабной шпионской деятельности группы PhantomCore, нацеленной исключительно на российские организации с весны 2025 года. Эксперты...

Запишут к врачу, но украдут пароли: МВД предупреждает о троянах под видом медсервисов

В Министерстве внутренних дел России отметили активизацию онлайн-афер, где вредоносные программы маскируются под приложения для записи к медицинским специалистам. Мошенники,...

Получили письмо о нарушении авторских прав? Осторожно: внутри может скрываться вирус, который разорит ваш бизнес

Архив из Dropbox запускает троян, а реестр Windows закрепляет его навсегда.Вредоносная кампания Noodlophile расширяет географию атак и совершенствует методы. Специалист...

Русскоязычные хакеры атакуют через MSC EvilTwin: компании теряют данные из-за Fickle Stealer

Группа EncryptHub, известная в русскоязычном хакерском сообществе, вновь активизировалась, о чем сообщили специалисты Trustwave SpiderLabs. В новой волне атак они...

Купили роутер от китайского бренда? Поздравляем, Volt Typhoon благодарит за сотрудничество

Cobalt Strike задумывался как щит — а стал мечом хакеров.В отчёте State of the Internet 2025, опубликованном экспертами Censys, акцент...

Число угонов Telegram-аккаунтов за полгода увеличилось на 20%

В компании F6 провели анализ инцидентов, связанных с компрометацией Telegram-аккаунтов. Согласно данным, полученным аналитическим отделом защиты от цифровых угроз, в...

Секретная карта Tesla уже в сети. Теперь воры знают, когда вас нет дома

Как TeslaMate превратился в инструмент для сталкеров?Эксперт в области кибербезопасности обнаружил, что сотни серверов, использующих TeslaMate, по всему миру транслируют...

Новая версия «Астра Мониторинг»: безопасность и визуализация на новом уровне

«Группа Астра» выпустила обновленную версию «Астра Мониторинг» 0.10, значительно расширяющую возможности платформы и повышающую удобство и безопасность администрирования сложных ИТ-инфраструктур.Ключевым...

Мошенники выманили у москвички 4 квартиры и 50 млн рублей

В столице ведётся расследование крупномасштабного случая телефонного обмана: пожилая москвичка, которой 78 лет, потеряла четыре квартиры и свыше 50 миллионов...

Один промпт — всё, что нужно, хакеру для взлома 56-миллиардной империи Lenovo

Уязвимость в чат-боте Lena превратила поддержку компании в точку входа для атак.Недавно на веб-сайте Lenovo была обнаружена серьёзная проблема, связанная...

Фреймворк SNI5GECT угрожает мобильным сетям

Команда специалистов разработала общедоступный инструментарий SNI5GECT, позволяющий проводить атаки на сети 5G в самом начале процесса установления соединения, ещё до...

У вас Windows? Ваши пароли могут быть украдены даже без кликов

Microsoft исправила утечку хэшей через иконки — и открыла её через исполняемые файлыИсследователи из Cymulate Research Labs сообщили о новой уязвимости в...

51 секунда — всё, что нужно хакерам, чтобы прорваться в вашу сеть и начать её захват. Ваша защита бесполезна.

CrowdStrike прогнозирует эру молниеносных атак и социальной инженерии, усиленной ИИ.Компания CrowdStrike опубликовала отчет Global Threat Report 2025 , в котором зафиксирован качественный скачок в...

Неэффективные заплатки и экстренные патчи. Microsoft снова «немного» ошиблась с безопасностью — на этот раз пострадал канадский парламент

SharePoint снова подставил.Палата общин Канады стала жертвой кибератаки, которую связывают с китайскими хакерами . Инцидент произошел 8 августа, но стал известен только...

Подтвердили SMS-код? Поздравляем, ваша карта уже в чужом мобильном кошельке

Telegram превратился в рынок «призрачных» банковских карт на одноразовых телефонах.В Юго-Восточной Азии мошенники нашли новый способ отмывать деньги с помощью...

Карта в кармане, а деньги у хакеров: как PhantomCard эксплуатирует NFC для кражи денежных средств

От поддельных приложений до подельников у банкомата — хитроумные схемы удивляют даже исследователей.Новая вредоносная кампания на Android нацелена на банковских клиентов в...

ん – символ, который переписал правила кибербезопасности

Как обычная буква из японского алфавита превращает любой сайт в ловушку.Злоумышленники начали использовать необычный приём для маскировки фишинговых ссылок , делая их похожими на...

Xerox устраняет критическую уязвимость в приложении FreeFlow Core

Исследователи Horizon3.ai обнаружили уязвимость, заметив необычное поведение в среде клиентов.Компания Xerox выпустила обновление безопасности для устранения критических и высокосерьёзных уязвимостей в своём...

Веб-серверы Тайваня взломаны UAT-7237 с использованием специализированных хакерских инструментов с открытым исходным кодом

Было замечено, что говорящий на китайском языке злоумышленник, создающий продвинутые постоянные угрозы (APT), атакует объекты веб-инфраструктуры на Тайване, используя адаптированные...

Утечка исходного кода банковского трояна ERMAC V3.0 раскрывает всю инфраструктуру вредоносного ПО

Исследователи кибербезопасности подробно рассмотрели внутреннюю работу банковского трояна Android под названием ERMAC 3.0, выявив серьезные недостатки в инфраструктуре операторов.«Недавно обнаруженная...

Уязвимость Elastic EDR 0-Day позволяет хакерам обходить обнаружение, запускать вредоносное ПО и вызывать BSOD

Компания AshES Cybersecurity раскрыла серьезную уязвимость нулевого дня в программном обеспечении Endpoint Detection and Response (EDR) компании Elastic , которая превращает инструмент...

Вторник обновлений Adobe устраняет более 60 уязвимостей в 13 продуктах

Компания Adobe выпустила новый набор исправлений безопасности, устраняющих более 60 уязвимостей в 13 своих популярных программных продуктах. Это обновление, являющееся...

Развитие информационных угроз в первом квартале 2025 года. Статистика по ПК

«Лаборатория Касперского» представила отчёт о развитии информационных угроз в первые три месяца 2025 года, основанный на данных детектирующих вердиктов её защитных...

Abnormal AI: доступ к взломанным почтовым аккаунтам правоохранительных органов и правительства продаётся в даркнете за 40 долларов

Компания Abnormal AI представила отчёт, в котором описаны схемы продажи взломанных учётных записей электронной почты сотрудников государственных структур и правоохранительных...

Кибератаки на ваш город: рейтинг самых уязвимых мегаполисов США

Новое исследование оценивает наиболее уязвимые города страны с точки зрения реагирования на кибератаки: критическая инфраструктура, здравоохранение, технологии и местные муниципалитеты.По...

Хакеры сменили тактику: вместо атак — массовый сбор данных об уязвимостях

В первой половине 2025 года наблюдается существенное изменение в ландшафте киберугроз: хакерские группы все чаще сосредотачиваются на киберразведке, то есть...

Новая волна Android-атак: мошенники используют NFC

Специалисты в области информационной безопасности обнаружили крупномасштабную атаку, направленную на владельцев Android-устройств, пользующихся банковскими услугами. Ключевую роль в этих атаках...

Хакеры нашли брешь в N-able N-central: компании призывают срочно обновить системы

В платформе N-able N-central, которую IT-специалисты и поставщики управляемых услуг применяют для дистанционного управления корпоративными сетями, обнаружены две критические уязвимости,...

Новый вредонос PS1Bot распространяется через рекламу и бьёт по криптокошелькам

Специалисты из Cisco Talos зафиксировали крупномасштабную киберкампанию с использованием модульного вредоносного ПО PS1Bot, распространяемого через недобросовестную рекламу и манипуляции с...

Тысячи ИИ-серверов открыты для атак: эксперты предупреждают о росте киберугроз

Аналитики из Trend Micro обнаружили критическую уязвимость в общемировой структуре искусственного интеллекта. Согласно их сведениям, в сети функционируют тысячи ИИ-серверов,...

Бэкдор FireWood угрожает пользователям Linux-систем

Обнаружен обновленный вариант бэкдора FireWood, ориентированный на системы Linux и обладающий функционалом трояна удаленного доступа (RAT). Основные характеристики вредоносного ПО...