кибербезопасность

  1. Admin

    Интересно Российский инструмент CTRL распространяется через вредоносные файлы LNK и захватывает RDP.

    Исследователи кибербезопасности обнаружили инструмент удаленного доступа российского происхождения, который распространяется через вредоносные файлы ярлыков Windows (LNK), замаскированные под папки с приватными ключами. Инструмент CTRL, созданный на основе .NET, включает различные исполняемые...
  2. Admin

    Интересно Новый macOS Infinity Stealer использует Python-полезную нагрузку и ClickFix.

    Исследователи Malwarebytes обнаружили новый macOS-инфостилер под названием Infinity Stealer, который использует Python-полезную нагрузку, скомпилированную с помощью Nuitka. Вредонос распространяется через ClickFix, обманывая пользователей поддельными страницами CAPTCHA от Cloudflare. Поддельная...
  3. Admin

    Интересно Лидер кардерской группы Флинт получил 15 лет тюрьмы.

    26 участников кардерской группы Flint24 получили реальные сроки от пяти до 15 лет. Суд признал их виновными в создании преступного сообщества и незаконном обороте электронных средств для хищения денег. Лидер группы Алексей Строганов, известный как Флинт, был приговорен к 15 годам лишения...
  4. Admin

    Интересно Легальный трекер Keitaro стал главным инструментом мошенников.

    Keitaro, изначально созданный для маркетологов, активно используется мошенниками для организации преступных схем. Инструмент позволяет скрывать реальные цепочки перенаправлений, показывая проверяющим безобидные страницы, а жертвам — мошеннические сайты. Исследователи из Confiant и Infoblox...
  5. Admin

    Интересно Израиль заявил о непрекращающейся кибервойне с Ираном.

    Израильское Национальное киберуправление сообщило о масштабной кибервойне с Ираном, которая не прекращается ни на день. Глава управления Йосси Каради отметил, что атаки направлены на критическую инфраструктуру, экономику, оборонный сектор и гражданские объекты. За последнее время было...
  6. Admin

    Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов.

    На конференции RSAC 2026 в Сан-Франциско бывшие руководители Агентства национальной безопасности США выступили с критикой текущей ситуации в кибербезопасности. Они отметили, что растущее давление со стороны Китая, киберпреступных группировок и систем на базе искусственного интеллекта проверяет...
  7. Admin

    Интересно Хакеры действуют терпеливо, месяцами скрываясь в сетях жертв.

    Недавняя атака на европейскую транспортно-логистическую компанию выявила координированную кампанию «Storming Tide». Преступные группы, включая Mora_001, взламывали сети ещё в конце 2025 года, но активные действия начали только сейчас. Злоумышленники использовали VPN-каналы для скрытого доступа и...
  8. Admin

    Интересно Армия США в заложниках у кода, а Anthropic пугает мир новой моделью Mythos.

    Компания Anthropic случайно раскрыла информацию о новой модели ИИ Claude Mythos, которая уже проходит тестирование у ограниченного круга клиентов. Модель обещает значительные улучшения в рассуждениях, программировании и кибербезопасности. Однако утечка произошла в неподходящий момент, так как...
  9. Admin

    Интересно Ваш интернет под колпаком, а вы и не заметили. Рассказываем про невидимый код для слежки за миллионами.

    Компания Rapid7 сообщила о длительной шпионской операции против телекоммуникационной инфраструктуры. Злоумышленники использовали скрытые точки доступа, которые могли оставаться незамеченными месяцами. Группа Red Menshen, связанная с Китаем, внедряла бэкдоры для долгосрочной разведки, включая...
  10. Admin

    Интересно CISA добавила уязвимость CVE-2025-53521 в каталог KEV из-за активной эксплуатации в F5 BIG-IP APM.

    Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило критическую уязвимость CVE-2025-53521 в каталог Known Exploited Vulnerabilities (KEV) из-за активной эксплуатации в F5 BIG-IP Access Policy Manager (APM). Уязвимость позволяет злоумышленникам выполнять удалённый код...