1772532461917.png
Интересно  Фишинг нового уровня: как злоумышленники обманывают даже самых осторожных.
Фишинговые атаки на пользователей менеджеров паролей становятся всё более изощрёнными. С сентября 2025 года злоумышленники активно развивают набор инструментов под названием 1Phish, нацеленный на клиентов сервиса 1Password. Первые атаки были зафиксированы осенью 2025 года. Пользователям рассылались письма о «взломе» учётной записи с предложением срочно проверить данные. Ссылки вели на...
1772530644693.png
Интересно  Mythic Likho: как хакеры втираются в доверие к российским компаниям.
APT-группировка Mythic Likho продолжает атаковать российские компании критической инфраструктуры, используя фишинг и собственные вредоносные разработки. Эксперты Positive Technologies изучили их методы и инфраструктуру. Злоумышленники тщательно готовят атаки, собирая информацию о компании и её сотрудниках. Они выдают себя за представителей госучреждений или бизнеса, чтобы завоевать...
1772529100561.png
Интересно  Google API ключи стали лазейкой для хакеров.
Ключи Google API, которые разработчики годами оставляли в открытом доступе, стали причиной новой уязвимости. Эти ключи, начинающиеся с «AIza», использовались для интеграции сервисов, таких как Карты Google и Firebase, но теперь они могут открыть доступ к данным и функциям, которые не предназначались для публичного использования. Проблема возникла после внедрения Gemini, когда старые...
1772527094325.png
Интересно  Робопсы Unitree превратились в шпионов: хакеры нашли опасные уязвимости.
Популярные робопсы Unitree оказались уязвимы для хакерских атак. Исследователи обнаружили две серьезные уязвимости, позволяющие злоумышленникам получить полный контроль над устройствами линейки Go2, включая версию AIR. Уязвимости получили идентификаторы CVE-2026-27509 и CVE-2026-27510. Первая позволяет подключиться к внутреннему сервису робота через протокол распределенной передачи...
1772525346734.png
Интересно  Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном.
Группировка APT37, связанная с КНДР, разработала новый метод атак на изолированные сети. Эксперты Zscaler ThreatLabz обнаружили кампанию Ruby Jumper, в которой злоумышленники используют облачные сервисы и заражённые съёмные носители для проникновения в системы без доступа к интернету. APT37, также известная как ScarCruft и Velvet Chollima, внедряет вредоносные LNK-файлы, которые...
1772523526233.png
Интересно  Новый вирус PlugX игнорирует отказы пользователей и устанавливается автоматически.
В январе 2026 года специалисты японской компании IIJ обнаружили новую модификацию вредоносной программы PlugX. Этот вирус распространяется через файл, маскирующийся под обновление браузера, и устанавливается независимо от действий пользователя. После запуска программа загружает компоненты с удалённого сервера и использует технику подмены библиотек для выполнения основного кода...
1772521108146.png
Интересно  SloppyLemming атакует правительства Пакистана и Бангладеш с помощью двойных цепочек вредоносного ПО.
Группа хакеров SloppyLemming провела серию атак на правительственные структуры и операторов критической инфраструктуры в Пакистане и Бангладеш. Активность наблюдалась с января 2025 по январь 2026 года. Атаки включали использование двух отдельных цепочек для доставки вредоносных программ: BurrowShell и кейлоггера на языке Rust. Это свидетельствует о значительном развитии инструментария...
1772520339944.png
Интересно  UserGate представил первый российский NGFW с собственными чипами и FPGA-ускорителями.
Компания UserGate провела презентацию в Новосибирске, где раскрыла детали разработки первого российского межсетевого экрана нового поколения (NGFW). В рамках мероприятия были представлены новые продукты и стратегия развития компании на ближайшие годы. Особое внимание уделено UserGate DCFW — высокопроизводительному решению для защиты центров обработки данных. Тестирование показало, что...
1772518467256.png
Интересно  Персидский залив в хаосе: удары по Ирану вызвали масштабные сбои в навигации.
Совместные удары США и Израиля по Ирану привели к серьезным последствиям для судоходства в Персидском заливе. Более 1100 судов столкнулись с помехами в работе спутниковой навигации, что создало угрозу для безопасности морских перевозок. Проблемы начались после первых ударов 28 февраля, когда навигационные системы кораблей начали выдавать ложные данные. Судна на электронных картах...
1772516510586.png
Интересно  Ваш смартфон может работать на мошенников без вашего ведома.
Смартфон, лежащий в кармане, может быть вовлечен в мошенническую схему, даже если экран погашен. Специалисты из IAS Threat Lab обнаружили сеть Genisys, которая превратила более 25 миллионов устройств в скрытую фабрику рекламного трафика. Схема Genisys встраивалась в обычные приложения для Android, запуская фоновую активность без ведома владельца. Устройства подгружали сайты в скрытых...

Статистика форума

Темы
22 869
Сообщения
61 263
Пользователи
13 939
Новый пользователь
DongSosa3

Команда онлайн

  • Admin
    Администратор

Пользователи онлайн

Всего посетителей:
363
Пользователи онлайн:
8
Гости онлайн:
355