Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Компания разработала нейросеть для обнаружения вредоносного кода.
Positive Technologies представила модель ByteDog для поиска вредоносного кода. Разработчики утверждают, что система анализирует файлы напрямую в виде байтов и в тестах на данных реальных киберинцидентов показала результат...
Ретейл и онлайн-школы: кто хуже всех защищал данные россиян в начале 2026 года.
Специалисты F6 проанализировали ситуацию с утечками данных российских компаний, впервые выложенных в публичный доступ в первом квартале 2026 года. Аналитики департамента киберразведки Threat Intelligence...
Разбираемся, как одна программа обставила целую индустрию.
Новая версия вредоносной программы Xloader заметно усложнила жизнь специалистам по анализу угроз. По данным экспертов Zscaler, авторы инструмента не просто обновили код, а полностью переработали ключевые механизмы маскировки и связи...
Любое ваше действие сначала должен одобрить невидимый «куратор».
Новый вредоносный сервис CrystalRAT быстро набирает популярность в подпольной среде, сочетая в себе привычные инструменты кибератак с неожиданными «развлекательными» функциями. Разработчики активно продвигают продукт через...
Кибератаки высокой критичности упали до минимума за шесть лет.
«Лаборатория Касперского» опубликовала глобальный отчет «Анатомия ландшафта киберугроз». По данным компании, в 2025 году доля инцидентов высокой критичности в мире снизилась до 4% — минимального значения за шесть лет. В 2021...
Кибератаки высокой критичности упали до минимума за шесть лет.
«Лаборатория Касперского» опубликовала глобальный отчет «Анатомия ландшафта киберугроз». По данным компании, в 2025 году доля инцидентов высокой критичности в мире снизилась до 4% — минимального значения за шесть лет. В 2021...
Аналитики обнаружили пугающую закономерность в работе удалённых узлов.
Недавно в телеметрии GreyNoise всплыл весьма необычный перекос: почти половина всех новых IP-адресов, замеченных в массовом сканировании, оказалась привязана к Гонконгу. На первый взгляд, картина выглядела как резкий...
Новый инструмент Google Threat Intelligence анализирует 10 млн публикаций в даркнете.
Google открыла публичный превью-доступ к сервису для мониторинга даркнета на базе Gemini, пишет The Register. Платформа в составе Google Threat Intelligence анализирует до 10 млн публикаций в день и...
Рассказываем, как хакеры «наказывают» нечестных игроков.
Специалисты Acronis зафиксировали масштабную кампанию распространения вредоносного ПО через популярные площадки для разработчиков и игровые сообщества. Злоумышленники маскируют вредоносные файлы под «бесплатные читы» для видеоигр...
Обычная невнимательность обернулась полным разоблачением сложной схемы.
Специалисты обнаружили масштабную инфраструктуру ботнета, развёрнутую на базе ошибочно открытого каталога на сервере в Иране. Утечка позволила восстановить почти всю цепочку работы оператора — от настройки сети обхода...
Что еще изменилось в новой версии PT Fusion.
Positive Technologies представила версию 1.5 портала PT Fusion для работы с данными о киберугрозах. Обновление включает интеграцию с PT Threat Intelligence Feeds, полнотекстовый поиск по библиотеке угроз, интерактивные панели со статистикой и...
Новая техника «промптморфизм» превращает работу антивирусов в бессмысленную погоню за призраками.
Злоумышленники всё чаще используют большие языковые модели для быстрого переписывания вредоносного кода. Подход получил название «промптморфизм» (Promptmorphism) и позволяет практически...
Прежние советы по защите данных оказались бесполезны против хищников новой волны.
После ликвидации инфраструктуры Lumma Stealer в 2025 году рынок вредоносных программ для кражи данных начал быстро меняться. Освободившееся пространство заняли новые и уже известные инструменты, а среди...
Рассказываем, почему компаниям пока не стоит впадать в панику.
В начале 2026 года в киберпространстве появился новый игрок — группировка 0APT, заявившая о создании собственной платформы «вымогательство как услуга» . За несколько недель она успела наделать шума, спровоцировав настоящую панику...
Иногда, чтобы нанести удар, нужно сначала просто раствориться в тени.
В теневом сегменте сети выявлен новый наступательный фреймворк для атак на промышленную и военную инфраструктуру, который связывают с иранскими структурами. Инструмент появился на платформе, доступной через сеть TOR, и...
Кажется, эпоха слепого доверия к проверенным источникам окончательно ушла в прошлое.
В конце декабря 2025 года разработчики популярного текстового редактора EmEditor предупредили пользователей о компрометации официальной страницы загрузки программы. Преступники незаметно подменили...
Кажется, эпоха слепого доверия к проверенным источникам окончательно ушла в прошлое.
В конце декабря 2025 года разработчики популярного текстового редактора EmEditor предупредили пользователей о компрометации официальной страницы загрузки программы. Преступники незаметно подменили...
Positive Technologies назвала ИИ главным катализатором киберугроз.
Эксперты предупреждают: в 2026 году киберугрозы выйдут на принципиально новый уровень. Искусственный интеллект радикально изменит ландшафт цифровой преступности — теперь даже начинающие хакеры смогут проводить сложные...
Гарда приглашает на вебинар, который состоится 29 января в 11:00 (МСК).
Центр экспертизы сетевой безопасности Гарды опросил инженеров ИБ и аналитиков SOC из российских компаний и выяснил, пользуются ли они фидами, какие источники у них в приоритете и с какими «подводными камнями»...
Масштаб беды стал ясен после анализа ресурсов, где торгуют чужой лояльностью.
В киберпреступной среде стремительно растёт интерес к вербовке сотрудников внутри компаний. Вместо сложных атак снаружи, злоумышленники всё чаще делают ставку на внутренние источники — людей, готовых за деньги...
F6: в публичном доступе в 2025 году оказалось более 760 млн строк с данными россиян.
Компания F6 сообщила о предварительных итогах 2025 года по киберугрозам для российских организаций. По оценке аналитиков, количество и интенсивность атак на российские компании в целом стабилизировались...
3,2% пользователей всё же преодолели 16-символьный барьер.
В 2025 году пользователи по-прежнему массово выбирают элементарные комбинации для защиты своих аккаунтов. Исследование Comparitech, основанное на анализе более 2 миллиардов реальных паролей, утёкших на форумы утечек данных в...
Центр экспертизы сетевой безопасности «Гарда» провел исследование, опросив инженеров ИБ и аналитиков SOC российских компаний.
Опрос участников третьей ежегодной конференции «Гарда: Сохранить всё. Безопасность информации» показал: 80% пользователей опенсорсных Threat Intelligence фидов тратят...
Вебинар Positive Technologies состоится 30 октября в 14:00.
Мир киберугроз меняется. Готовые инструменты и искусственный интеллект облегчают задачу хакерам — атаки становятся дешевле и стремительнее. В это же время задача защитников усложняется — тысячи уязвимостей, дефицит кадров и...
Принятие документа завершило пятилетний переговорный процесс в рамках ООН.
25 октября 2025 года в Ханое (Вьетнам) открылось подписание первой в мире глобальной Конвенции ООН, направленной на предотвращение и реагирование на киберпреступность.
Как сообщает Управление ООН по наркотикам и...