киберугрозы

  1. Admin

    Интересно Купился на обновление в мессенджере? Получи скрытый троян, который смотрит на тебя через веб-камеру.

    Компания Point Wild раскрыла детали новой схемы заражения трояном XWorm V7.4, который маскируется под легитимное обновление. Вредоносная программа использует сложные методы маскировки и многоступенчатую загрузку, чтобы оставаться незамеченной. Специалисты изучили файл, упакованный через...
  2. Admin

    Интересно Уязвимость в PraisonAI эксплуатируется спустя несколько часов после публикации.

    Злоумышленники начали эксплуатировать уязвимость в PraisonAI всего через четыре часа после её публичного раскрытия. Уязвимость CVE-2026-44338 позволяет обойти аутентификацию и получить доступ к защищённым функциям API. Уязвимость CVE-2026-44338 в PraisonAI, открытом фреймворке для оркестрации...
  3. Admin

    Интересно Ваш MTTD выглядит отлично. Но проблема в другом.

    Компания Anthropic ограничила доступ к своей модели Mythos Preview после того, как она самостоятельно обнаружила и использовала уязвимости нулевого дня в основных операционных системах и браузерах. Скорость атак растёт, и вопрос заключается не в том, насколько быстро срабатывают ваши системы...
  4. Admin

    Интересно Китай, США и полмиллиона дыр в безопасности. Старые серверы Microsoft превратились в легкую добычу.

    В интернете продолжают работать сотни тысяч устаревших серверов Microsoft, которые давно перестали получать обновления безопасности. По данным The Shadowserver Foundation, обнаружено более 511 000 серверов на базе Microsoft IIS, срок поддержки которых истёк. Свыше 227 000 из них вышли за рамки...
  5. Admin

    Интересно Компания «МКО Системы» приглашает на 5-й, юбилейный CIRF.

    CIRF’26 — ежегодное мероприятие, посвящённое корпоративной информационной безопасности, практике реагирования и расследования киберинцидентов. За пять лет CIRF стал площадкой для профессионального общения, где ценится живая экспертиза и реальный опыт. Участники получают доступ к докладам...
  6. Admin

    Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы.

    Современные команды безопасности сталкиваются с перегрузкой данных и инструментов, но всё ещё не могут эффективно выявлять пути атак на ключевые активы. Проблема заключается в отсутствии взаимодействия между инструментами, что делает невозможным анализ контекста и выявление цепочек уязвимостей...
  7. Support81

    ИИ стал самостоятельным хакером. Теперь данные будет вымогать не школьник, а самообучающийся алгоритм

    Генерация поддельных документов и персонализация угроз теперь полностью отданы на аутсорс алгоритмам. Искусственный интеллект, который ещё недавно воспринимался как вспомогательный инструмент в сфере информационной безопасности, теперь выходит на передний план и...
  8. Support81

    Добро пожаловать в 90-е: кибератаки лишили десятки тысяч граждан денег и связи

    Спецслужбы расследуют серию взломов. В нескольких американских штатах на этой неделе зафиксированы киберинциденты, парализовавшие работу муниципальных служб и вызвавшие сбои в системах управления на местном уровне. Одним из наиболее пострадавших регионов стал...
  9. Support81

    Парад вирусов: кто возглавил рейтинг самых опасных киберугроз

    Десятка вредоносов по версии Check Point. Специалисты Check Point опубликовали рейтинг киберугроз, демонстрирующий ключевые тенденции в мире кибербезопасности. Согласно отчету, FakeUpdates остаётся самым распространённым вредоносным ПО, сыгравшим...
  10. Support81

    Akamai: обеспечение безопасности игр — это как королевская битва

    Как игроки и разработчики справляются с киберугрозами в виртуальном мире. Индустрия видеоигр, одна из самых влиятельных в современном мире, сталкивается с беспрецедентным ростом киберугроз. Согласно новому отчету исследовательницы кибербезопасности компании...