Новости кибербезопасности
Будьте в курсе последних инцидентов, уязвимостей и изменений в ландшафте угроз. Мы освещаем утечки данных, ransomware-кампании, критические CVE и регуляторные новости — с контекстом, что это значит для вас и как защититься.
APT37 использует Facebook и вредоносный PDF‑просмотрщик для доставки трояна RokRAT
Северокорейская хакерская группа APT37 (ScarCruft) развёрнула новую многоэтапную кибершпионскую кампанию, в которой ключевую роль играет социальная инженерия в Facebook. Злоумышленники ...
Сайт CPUID скомпрометирован: популярные утилиты CPU-Z и HWMonitor использовались для распространения STX RAT
В начале апреля официальный сайт CPUID (cpuid[.]com), на котором размещаются популярные утилиты для мониторинга аппаратного обеспечения CPU-Z, HWMonitor, HWMonitor Pro ...
Критическая уязвимость в Adobe Acrobat Reader (CVE-2026-34621): что происходит и как защититься
Adobe выпустила экстренные обновления безопасности для Adobe Acrobat и Adobe Acrobat Reader после выявления критической уязвимости CVE-2026-34621, которая уже активно ...
Новый вариант ботнета Chaos: фокус на облако и переход к SOCKS‑прокси
Исследователи кибербезопасности сообщили о появлении нового варианта малвари Chaos, который смещает фокус с домашних роутеров и периферийных устройств на неправильно ...
Google включает Device Bound Session Credentials в Chrome: новый рубеж защиты от кражи сессий
Google объявила о широкой доступности технологии Device Bound Session Credentials (DBSC) для пользователей браузера Chrome на Windows, начиная с версии ...
Атака на Axios и OpenAI: как компрометация цепочки поставок бьет по всей экосистеме
OpenAI раскрыла детали инцидента, в рамках которого скомпрометированный npm‑пакет Axios был задействован в процессе подписи ее приложений для macOS через ...
FBI и индонезийская полиция ликвидировали глобальную фишинговую платформу W3LL
Федеральное бюро расследований США (FBI) совместно с Национальной полицией Индонезии провели масштабную операцию по демонтажу инфраструктуры глобальной фишинговой сети, основанной ...
Identity Dark Matter и IVIP: как вернуть контроль над цифровыми идентичностями в крупной организации
Классические системы управления доступом (IAM) в крупных организациях выходят на предел возможностей. По мере роста бизнеса идентичности распределяются между тысячами ...
Квантовые компьютеры резко сократили порог для взлома ECC: что это значит для криптовалют и кибербезопасности
Два независимых исследовательских коллектива практически одновременно опубликовали результаты, согласно которым ресурсы, необходимые квантовому компьютеру для взлома криптографии на эллиптических кривых ...
LinkedIn уличили в массовом сканировании браузерных расширений и фингерпринтинге пользователей
Платформа LinkedIn, принадлежащая Microsoft, оказалась в центре внимания сообщества по кибербезопасности после публикации отчета ассоциации Fairlinked e.V. Исследователи заявили, что ...