Контакты
Подписка 2025

Новости / Исследование (4)

ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

29/08/25

Об этом сообщает команда безопасности Yandex Cloud в своём отчёте. Главный мотив атакующих изменился. Если ранее злоумышленники чаще стремились вывести сервисы из строя или нанести репутационный ущерб, то теперь на …

Читать далее
Темы:ИсследованиеОблачные технологииУгрозы2025Yandex Cloud

25/08/25

По данным Group-IB, собранным на основе более 200 миллионов мобильных сессий и тысяч расследований, мошенники постепенно перешли от простых маскировок IP-адресов к многоуровневым операциям с использованием спутниковых терминалов Starlink, поддельных …

Читать далее
Темы:Банки и финансыИсследованиеПреступленияМошенничествоVPNтактики киберпреступников

25/08/25

Positive Technologies обнаружила неизвестный ранее инструментарий киберпреступной группы Goffee. Он использовался на поздних этапах развития атаки и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. Деятельность APT-группировки уже привела …

Читать далее
Темы:ИсследованиеПресс-релизPositive TechnologiesУгрозыAPT-группы

22/08/25

Его данные позволяют оценить, насколько инфраструктура компаний устойчива к методам и инструментам, которые открыто обсуждаются на теневых площадках и будут активно применяться в атаках в обозримой перспективе. Специалисты BI.ZONE изучили …

Читать далее
Темы:ИсследованиеПресс-релизУгрозыBI.Zone2025

20/08/25

Аналитики описывают так называемую «экосистему Stealer», где ключевыми звеньями выступают разработчики вредоносов, администраторы «трафик-команд» и исполнители, отвечающие за массовое заражение пользователей. Трафик-команды функционируют как организованные преступные объединения: они распространяют вредоносное …

Читать далее
Темы:ИсследованиеУгрозыпароликредитные картыинфостилеры

19/08/25

Анализ данных за период с мая 2024 по май 2025 года показал: злоумышленники всё активнее используют социальную инженерию в сочетании с ссылками, которые стали основным вектором атак на пользователей, пишет …

Читать далее
Темы:ИсследованиеУгрозыфишингProofpointтактики киберпреступников

19/08/25

C2-сервера выполняют роль централизованных узлов, позволяя удалённо управлять заражёнными машинами, загружать команды, собирать данные и поддерживать связь в ботнетах. Кроме того, специалисты отмечают рост использования взломанных домашних маршрутизаторов и офисных …

Читать далее
Темы:ИсследованиеПреступлениямаршрутизаторыCensysтактики киберпреступников2025

15/08/25

Специалисты называют 2024-й «годом предприимчивого противника» — атакующие действуют как зрелые бизнес-структуры, внедряя инновации, выстраивая устойчивые цепочки поставок доступа и активно применяя искусственный интеллект. Главный показатель — время «прорыва» (breakout …

Читать далее
Темы:ИсследованиеУгрозыCrowdstrike2025

15/08/25

Сеть Muddled Libra, известная также как Scattered Spider или Octo Tempest, не имеет привычной для киберпреступных групп жёсткой структуры и централизованного управления, пишет Securitylab. Это скорее рыхлое сообщество отдельных киберпреступников, …

Читать далее
Темы:ИсследованиеУгрозыPalo Alto Unit 47

14/08/25

Темпы роста числа утечек данных из медицинских организаций в России ускорились – в первом полугодии 2025 года их было на 16,7% больше, чем во втором полугодии 2024 года. В результате …

Читать далее
Темы:ИсследованиеПресс-релизмедицинаОтрасльутечки информацииИнфовотч
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...