Основные

Вредоносные расширения для Chrome могут выдавать себя за менеджеры паролей, криптовалютные кошельки и банковские приложения

/

Злонамеренный аддон в режиме реального времени «превращается» в одно из легитимных расширений, полностью копируя его иконку и имя

Три уязвимости нулевого дня в VMware были экстренно исправлены разработчиками

/

По данным специалистов Microsoft Threat Intelligence Center, эти проблемы уже использовались в атаках

Не только Apple: исследователи научились превращать любое Bluetooth-устройство в AirTag для слежки

/

Используя уязвимость сети Apple Find My и технику nRootTag, можно отслеживать компьютеры, смартфоны на Android и даже IoT-устройства

Запуск цифрового рубля отложили минимум до 2026 года

/

Как считают эксперты, главная причина в том, что инфраструктура для цифрового рубля не готова, а крупнейшие банки подключились лишь недавно и еще не успели отработать основные операции — тестирование проекта отстает от первоначальной дорожной карты

В Google приняли решение постепенно отказаться от отправки одноразовых паролей через SMS

/

SMS могут быть небезопасны за счет участившихся случаев мошенничества, подмены SIM-карт (SIM swap) и даже уязвимостей в SS7

НКЦКИ предупредил о компрометации информационной инфраструктуры группы компаний ЛАНИТ

/

Всем организациям рекомендуется как можно быстрее сменить пароли и ключи для доступа к своим системам

Хакеры получают доступ к аккаунтам в Signal, злоупотребляя функцией «Привязанные устройства»

/

При этом связанную с привязкой устройств компрометацию трудно обнаружить и защититься от нее, поскольку сейчас не существует технических решений для мониторинга подобных угроз

Преступники скупают базы с данными школьников, используя их для шантажа и вымогательства

/

Для давления на детей мошенники создают поддельные аккаунты в соцсетях и мессенджерах, выдавая себя за педагогов или административных работников

Специалисты CheckPoint представили топ самых распространенных киберугроз

/

Исследование показало, что злоумышленники всё чаще используют искусственный интеллект и сложные методы маскировки, чтобы скрыть вредоносные процессы в системах

Полиция конфисковала сервера хостинг-провайдера ZServers/XHost, который использовался для размещения инфраструктуры киберпреступников

/

В отличие от предыдущих расследований, когда против подобных сервисов принимались лишь юридические меры, в этот раз правоохранители решили действовать физически

Мошенники стали присылать бумажные повестки якобы от имени силовых структур

/

«Майор с Лубянки», бумажная повестка, звонок экс-начальника мужу, почти украденные миллионы — всё это менее чем за сутки обрушилось на женщину, поверившую в замену счетчиков

Правительство изменит десятки законов для борьбы с кибермошенниками

/

Эксперты называют документ самым объемным за последние годы, но предупреждают: злоумышленники постоянно адаптируются и находят новые способы обхода закона

Let’s Encrypt с июня перестанет предупреждать об истечении срока действия сертификатов

/

E-mail рассылка будет прекращена в целях экономии. Пользователям рекомендуют использовать специальные сервисы для отслеживания истечения срока действия сертификатов

Одно-единственное приложение, установленное на «чистый» iPhone, может раскрыть личные данные пользователя, даже если он запретил следить за собой

/

Легальная бесплатная игра отправляла данные каждую долю секунды сразу нескольким адресатам. В каждом пакете — больше 200 различных параметров, включая координаты устройства

Телефонных мошенников будут ловить с помощью базы биометрических данных

/

По предложению Минцифры, ИИ-системы операторов будут сверять голос звонящего с векторами из базы и предупреждать абонентов о возможном мошенничестве. Однако эксперты предупреждают о потенциальной опасности этой инициативы, а операторы — об огромных расходах на инфраструктуру

QR-код и пошлина в 108 рублей: новая схема мошенничества с письмами якобы от имени трудовой инспекции

/

Чтобы избежать выездной проверки организации сотрудникам предлагают срочно оплатить пошлину за пересылку документов, вместе с деньгами воруя и платежные данные

DeepSeek: убийца ChatGPT или угроза безопасности?

/

Эксперты призывают к осторожности при использовании нового ИИ из-за рисков, связанных со сбором данных и их потенциальной передачей третьим лицам. К тому же, в сети уже нашли открытую и неаутентифицированную связанную с DeepSeek общедоступную базу данных

Российские организации стали получать письма об автоматическом списании средств на нужды СВО

/

Чтобы отказаться от списания якобы крупные банки предлагали пользователям перейти по ссылке, которая приводила к загрузке вредоносных программ

Специалисты нашли почти 1000 фальшивых сайтов с вредоносным ПО, имитирующих Reddit и WeTransfer

/

Посещение таких сайтов с бесплатным софтом от «добрых самаритян» приводит к загрузке стилера Lumma

NGate: новый банкер, что украл уже больше 40 миллионов у российских пользователей через NFC

/

Исследователи прогнозируют рост подобных атак на 25-30% ежемесячно

«Ростелеком» прокомментировал информацию об утечке данных клиентов

/

Утечка данных могла произойти из инфраструктуры подрядчика, сообщили в компании

Origin Security получила официальный статус IT-компании от Минцифры

/

Включение «Origin Security» в реестр IT-компаний — шаг в развитии, который открывает новые горизонты и возможности

Фальшивый PoC-эксплойт для критической уязвимости Windows ворует данные и отправляет их на сторонний FTP-сервер

/

К LDAPNightmare было привлечено немало внимания, чем, вероятно, и решили воспользоваться злоумышленники

ASUS предупредила пользователей о критических уязвимостях в ряде маршрутизаторов

/

Найденные уязвимости эксплуатируют недостаток проверки данных в сервисе AiCloud и ставят под угрозу миллионы домашних и корпоративных сетей