30/05/25
Это даёт им возможность маскировать вредоносные сайты под безвредные и собирать учётные данные пользователей без подозрений со стороны антивирусов и систем фильтрации трафика. Как сообщают специалисты Cofense, злоумышленники рассылают электронные …
22/05/25
Этой весной кластер использовал новые варианты вредоносных программ для атак. А еще придумал способ затруднить специалистам анализ всей атаки, загружая файл языковой модели вместо вредоносной нагрузки. При этом среди целей …
19/05/25
Это лишь вершина айсберга. По данным нового расследования исследовательской группы DomainTools, как только некое событие становится вирусным и привлекает внимание миллионов, в игру вступают киберпреступники. Их цель — использовать интерес …
16/05/25
Количество попыток заразить устройства частных пользователей вредоносными файлами, которые мимикрируют под популярные семейные бренды, выросло на 19% в первые четыре месяца 2025 года по сравнению с аналогичным периодом в 2024 …
16/05/25
Как выяснилось, преступники выстроили свою атаку на недобросовестных сотрудниках службы поддержки, работающих за рубежом. Им была предложена взятка за копирование данных из клиентских систем. По данным Coinbase, речь идёт о …
15/05/25
С начала 2025 г. количество кибератак на российские компании с использованием вредоносного кода выросло, пишет «Коммерсант». Хакеры используют уязвимости сайтов для доступа к пользовательским данным, что может привести к их …
13/05/25
Ранее через ClickFix злоумышленники принуждали пользователей Windows вручную запускать PowerShell-скрипты, маскируя команды под системные уведомления или ошибки, что приводило к установке вредоносного ПО, включая инфостилеры и вымогатели, пишет Securitylab.Суть приёма …
13/05/25
Теперь мишенями становятся компании из Европы и Азии, включая Японию. Мошеннические кандидаты от имени КНДР продолжают выдавать себя за профессионалов из Вьетнама, Сингапура, Японии и США. Чтобы убедить работодателей, злоумышленники …
12/05/25
ФБР опубликовало предупреждение о новой волне атак, нацеленных на модели маршрутизаторов, давно снятых с поддержки и не получающих обновлений безопасности. Главная цель злоумышленников — встроить такие устройства в ботнет. В …
30/04/25
В последние дни специалисты по цифровой безопасности зафиксировали тревожный всплеск активности, связанной с попытками получить доступ к конфигурационным файлам Git-репозиториев. По данным GreyNoise, международной платформы анализа угроз, за два дня …
Участвуйте в проектах
редакции журнала
"Информационная безопасность"
Copyright © 2025, ООО "ГРОТЕК"