Контакты
Подписка 2025

Новости / Преступления

ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

30/06/25

По данным ведомства, злоумышленники используют социальную инженерию, чтобы проникать в инфраструктуру авиакомпаний и их подрядчиков. Представители ФБР пояснили, что злоумышленники мастерски выдают себя за сотрудников или подрядчиков, обманывая специалистов технической …

Читать далее
Темы:СШАПреступленияФБРАвиакомпании и аэропортыMandiant

30/06/25

Китайская хакерская группа Silver Fox, известная также под именем Void Arachne, вновь оказалась в центре внимания специалистов по информационной безопасности. По данным компании Netskope, зафиксирована новая вредоносная кампания, в рамках …

Читать далее
Темы:КитайПреступлениятрояныProofpointNetskopeRAT-трояны

30/06/25

Об этом предупредили специалисты подразделения Unit 42 компании Palo Alto Networks, которые отслеживают эту активность под обозначением CL-CRI-1014. Как пояснили в компании, аббревиатура расшифровывается как «кластер с криминальной мотивацией», что …

Читать далее
Темы:Банки и финансыПреступленияPalo Alto NetworksАфрика

30/06/25

Как сообщила администрация города, атака началась ранним утром 19 июня 2025 года и связана с цепочкой поставок — инцидент затронул одного из субподрядчиков ключевого ИТ-поставщика совета, компании CGI. Согласно официальному …

Читать далее
Темы:ВеликобританияПреступлениягосударственные кибератаки

26/06/25

Очередной случай связан с публикацией личных данных участников и гостей Saudi Games 2024 — их выложила в сеть проиранская группировка Cyber Fattah. По данным специалистов Resecurity, утечка произошла через взлом …

Читать далее
Темы:ПреступленияСредний ВостокResecurityгосударственные кибератаки

26/06/25

Ботнет Androxgh0st, ранее известный своими атаками на уязвимые серверы и IoT-устройства, продолжает активно эволюционировать и расширять спектр угроз. Новое расследование, проведённое аналитиками из CloudSEK, раскрывает тревожные детали о том, как …

Читать далее
Темы:ПреступленияботнетCloudSEKтактики киберпреступников

26/06/25

Судя по сообщениям специалистов,управление контролем минимального расхода воды оказался легко уязвим из‑за слабого пароля. В ходе атаки клапан оставался в открытом положении около четырёх часов прежде чем вмешательство было обнаружено …

Читать далее
Темы:ЕвропаПреступленияводоснабжение

25/06/25

Специалисты компании CYFIRMA выявили, что злоумышленники действуют предельно изощрённо, маскируя вредоносные файлы под официальные правительственные документы. В своих атаках APT36 использует поддельные электронные письма, к которым прикрепляются файлы с расширением …

Читать далее
Темы:ПреступленияИндияAPT-группыфишинг

25/06/25

Согласно подсчётам, общие финансовые потери могут составить от 270 до 440 миллионов фунтов стерлингов — это примерно 362–591 миллион долларов. Под удар попали известные компании, включая Marks & Spencer, Co-op …

Читать далее
Темы:ВеликобританияФинансовые показателиПреступления

23/06/25

Брешь, получившая идентификатор CVE-2025-4322, представляет собой проблему повышения привилегий и была обнаружена 2 мая 2025 года. Её исследовала команда безопасности Wordfence , которая 19 мая опубликовала отчёт и настоятельно порекомендовала …

Читать далее
Темы:WordPressПреступления
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...