кибербезопасность

  1. Admin

    Интересно Группировка Qilin Ransomware предположительно взломала химического гиганта Dow Inc.

    Группировка Qilin Ransomware предположительно взломала химического гиганта Dow Inc. Киберпреступники добавили компанию на свой сайт утечек данных в сети Tor, но пока не предоставили доказательств взлома. Dow Inc. — это глобальный химический производитель с штаб-квартирой в США, который работает...
  2. Admin

    Интересно Axios подвергся атаке на цепочку поставок через скомпрометированный аккаунт npm.

    Популярный HTTP-клиент Axios стал жертвой атаки на цепочку поставок. Злоумышленники опубликовали две новые версии пакета npm, которые содержали вредоносную зависимость. Версии 1.14.1 и 0.30.4 Axios внедряли поддельную зависимость plain-crypto-js версии 4.2.1. Атака была осуществлена через...
  3. Admin

    Интересно Ваши токены больше не принадлежат вам. Плохие новости для тех, кто доверял инфраструктуре разработчика.

    Команда SlowMist обнаружила атаку на цепочку поставок, затронувшую десктопный клиент Apifox. Злоумышленники внедрили вредоносный код в JavaScript-файл, размещённый на официальном CDN сервиса. Вредоносный код выполнялся внутри приложения, построенного на базе Electron, и не требовал действий со...
  4. Admin

    Интересно Кибербезопасность курильщика. Пока компании медлят с обновлениями, хакеры вовсю пользуются брешью в F5.

    Агентство кибербезопасности США добавило новую уязвимость в список Known Exploited Vulnerabilities. Речь идёт о проблеме CVE-2025-53521 в системе управления трафиком F5 BIG-IP, которая позволяет удалённое выполнение кода. Уязвимость уже используется злоумышленниками для атак на критически важные...
  5. Admin

    Интересно Китайские хакерские группы атаковали правительство Юго-Восточной Азии в 2025 году.

    В 2025 году три китайские хакерские группы провели сложную кибератаку на правительство Юго-Восточной Азии. Злоумышленники использовали различные типы вредоносного ПО, включая HIUPAN, PUBLOAD, EggStremeFuel/Loader, MASOL RAT, PoshRAT, TrackBak Stealer, Hypnosis Loader и FluffyGh0st. Атаки...
  6. Admin

    Интересно Ваш телевизор начал тормозить? Возможно, техника прямо сейчас участвует в крупнейшем взломе года.

    Согласно отчёту Pulsedive Threat Research, ботнеты активно развиваются. За вторую половину 2025 года число серверов управления выросло на 24%, а атаки стали мощнее и сложнее. Ботнеты представляют собой сети заражённых устройств, используемых для DDoS-атак, подбора паролей и рассылки фишинга...
  7. Admin

    Интересно Три способа повысить продуктивность Tier 1 в SOC.

    Основные задержки в работе Tier 1 SOC часто связаны не с угрозами, а с неэффективными процессами. Фрагментированные рабочие процессы, ручные шаги анализа и ограниченная видимость на ранних этапах расследования замедляют работу. Три ключевых улучшения могут помочь повысить эффективность Tier 1...
  8. Admin

    Интересно Вымогатель Pay2Key оставляет часть данных незашифрованными.

    В январской версии вымогателя Pay2Key обнаружена особенность: программа шифрует только отдельные блоки файлов, оставляя до 87% данных незатронутыми. Это позволяет частично восстановить информацию даже без ключа расшифровки. Ключи для расшифровки сохраняются локально в файле session.tmp, который...
  9. Admin

    Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности.

    Центр обучения Positive Education от Positive Technologies запускает онлайн-практикум «SOC 2.0: от концепции до реализации». Программа рассчитана на шесть недель и предназначена для специалистов и команд, занимающихся созданием, развитием или модернизацией центров мониторинга и реагирования на...
  10. Admin

    Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу.

    Несколько хакерских групп одновременно проникли в сеть государственного органа в Юго-Восточной Азии и действовали параллельно, не мешая друг другу. Специалисты из Unit 42 обнаружили подозрительную активность летом 2025 года. Группа Stately Taurus распространяла вредоносное ПО через флешки...