кибербезопасность

  1. Admin

    Интересно Итальянская компания создала поддельную версию WhatsApp для слежки за пользователями.

    WhatsApp обнаружила вредоносную поддельную версию своего приложения, которая была нацелена на примерно 200 пользователей, преимущественно в Италии. Поддельное приложение содержало шпионское ПО и было разработано итальянской компанией Asigint, дочерней структурой SIO Spa, известной своими...
  2. Admin

    Интересно В России открыли новую специализацию по реверс-инжинирингу.

    МТИФ и Positive Technologies запустили новую программу бакалавриата по реверс-инжинирингу. Студенты будут изучать методы анализа программного и аппаратного обеспечения для поиска уязвимостей. Программа включает два профиля: разработка ПО для кибербезопасности и исследование защищённости систем...
  3. Admin

    Интересно Киберпреступники использовали поддельный CERT-UA для распространения вредоноса AGEWHEEZE.

    Компьютерная группа экстренного реагирования Украины (CERT-UA) раскрыла детали новой фишинговой кампании, в ходе которой злоумышленники выдавали себя за агентство для распространения вредоносного ПО AGEWHEEZE. Атака была проведена группой UAC-0255, которая рассылала письма от имени CERT-UA с 26...
  4. Admin

    Интересно UserGate представила стратегию развития до 2030 года и концепцию архитектуры доверия на Open Conf 2026.

    На конференции UserGate Open Conf 2026 компания представила новую продуктовую стратегию и планы развития до 2030 года. Основной темой стала архитектура сетевого доверия, которая предполагает интеграцию безопасности в общую ИТ-инфраструктуру. Компания продолжает развивать свои ключевые продукты...
  5. Admin

    Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей.

    Критическая уязвимость CVE-2026-3055 в сетевых устройствах Citrix NetScaler ADC и Citrix NetScaler Gateway активно эксплуатируется злоумышленниками. Проблема позволяет перехватывать ключевые данные для входа в систему, включая идентификаторы сессий администраторов, что открывает путь к полному...
  6. Admin

    Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети.

    Специалисты Blackpoint обнаружили новый вредоносный модуль RoadK1ll, который позволяет злоумышленникам незаметно закрепляться в корпоративных сетях и расширять доступ к другим узлам. Модуль написан на Node.js и использует протокол WebSocket для связи с инфраструктурой атакующих, маскируясь под...
  7. Admin

    Интересно Злоумышленники взломали аккаунт npm библиотеки Axios для распространения вредоносного ПО.

    Злоумышленники скомпрометировали аккаунт npm библиотеки Axios, которая используется более чем 100 миллионов раз в неделю, и опубликовали вредоносные версии для распространения троянов удалённого доступа на Linux, Windows и macOS. Атака была обнаружена несколькими компаниями по кибербезопасности...
  8. Admin

    Интересно Уязвимость в Vertex AI ставит под угрозу данные Google Cloud.

    Исследователи кибербезопасности обнаружили уязвимость в платформе Vertex AI от Google Cloud, которая позволяет злоумышленникам получить несанкционированный доступ к конфиденциальным данным и скомпрометировать облачную среду организации. Проблема связана с чрезмерными разрешениями по умолчанию...
  9. Admin

    Интересно От 14% до 4%: почему мир стал безопаснее, а хакеры — хитрее. Разбор отчета «Касперского».

    Компания «Лаборатория Касперского» опубликовала глобальный отчет о киберугрозах. Согласно данным, доля инцидентов высокой критичности снизилась до 4% в 2025 году, что является минимальным значением за шесть лет. В 2021 году этот показатель составлял 14%. К инцидентам высокой критичности...
  10. Admin

    Интересно Гонка вооружений в сфере ИИ: почему управление уязвимостями становится приоритетом для компаний.

    Кибербезопасность развивается с беспрецедентной скоростью. Современные угрозы характеризуются не только увеличением количества уязвимостей, но и ускорением процессов атак и эксплуатации. Искусственный интеллект стал ключевым инструментом для злоумышленников, которые автоматизируют весь процесс...