Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Эксперты Positive Technologies изучили тактику новых киберпреступников.
APT-группировка Mythic Likho продолжает атаковать субъекты критической информационной инфраструктуры России и делает ставку на тщательно подготовленный фишинг, собственные вредоносные разработки и сотрудничество с другими...
Пекин построил виртуальный мир, чтобы научиться ломать настоящий.
Утечка технических документов показала , что Китай, похоже, использует закрытую тренировочную платформу для отработки кибератак на критическую инфраструктуру ближайших соседей. Материалы включают исходный код, учебные данные и...
Правительство готовит закон об обязательной проверке «опасного» ИИ.
Правительство готовит законопроект, который предусматривает обязательную сертификацию для систем искусственного интеллекта высокого и критического уровня риска. Такие ИИ-системы, говорится в документе «О применении систем...
Триллер о том, как превратить чужую собственность в личную игровую площадку.
С начала 2025 года специалисты Cisco Talos фиксируют активность группы UAT-8837, которую связывают с Китаем на основе схожих приёмов и инфраструктуры с другими известными операторами из этого региона. Целями атак...
Частным фирмам могут открыть путь к наступательным операциям, но вместе с ним — юридические ловушки и риск ответных ударов.
Администрация президента США Дональда Трампа готовится привлечь частные компании к проведению наступательных кибератак против иностранных противников — шагу, который...
На виртуальном полигоне проверяют, готовы ли военные сотрудничать с провайдерами, СМИ и гражданскими структурами в одну секунду.
Альянс НАТО провел в Эстонии крупнейшие в своей истории учения по киберобороне Cyber Coalition, в которых участвовали около 1300 специалистов. Их задачей была...
Британский запрет выкупа выводит преступность на уровень государственной угрозы.
Правительственные планы Великобритании по запрету выплат выкупа операторам критически важной инфраструктуры вызвали острую дискуссию среди компаний и профессиональных сообществ. Инициатива была представлена...
Кибершпионаж сменился прямой подготовкой к саботажу критической инфраструктуры.
Австралийская служба безопасности предупредила о готовности авторитарных государств перейти от кибершпионажа к прямому саботажу критической инфраструктуры . Руководитель Австралийской организации разведки и...
Несколько кликов — и насосы Канады сходят с ума.
В Канаде зафиксированы случаи вмешательства в промышленные системы управления (ICS), подключённые напрямую к интернету, что вызвало обеспокоенность властей и послужило основанием для нового предупреждения от Канадского центра...
Группа ООН завершила работу по ключевому ИКТ-договору.
В Нью-Йорке подошла к завершению работа Группы открытого состава (Open-Ended Working Group, OEWG) по вопросам безопасности и использования информационно-коммуникационных технологий (ИКТ) в контексте международной безопасности. После почти...
Нарушение затронуло элементы, критически важные для снабжения и логистики.
Крупнейший производитель стали в США, компания Nucor, временно приостановил работу ряда своих объектов после того, как её внутренняя ИТ-инфраструктура подверглась атаке. Об этом компания сообщила в официальной форме...
Один фальшивый байт — и весь городской транспорт парализован.
Современные системы искусственного интеллекта зависят от огромного объёма данных, на которых они обучаются. Эта зависимость делает модели уязвимыми для так называемых атак с отравлением данных, при которых в обучающие выборки...
Когда взлом — это госзаказ.
Современные хактивисты всё чаще выступают не как одиночки с идеей, а как маскировка для киберопераций государств. Под громкими псевдонимами и анонимными Telegram-каналами скрываются группы, действующие по указке или с молчаливого согласия спецслужб. В...
Volt Typhoon и Salt Typhoon – новое поколение хакеров, которые умнее систем защиты.
За последние месяцы стало окончательно ясно: масштаб киберугроз, связанных с деятельностью китайских хакерских группировок Volt Typhoon и Salt Typhoon, выходит далеко за рамки шпионских операций против...
ATA-2025 раскрывает кибершаги на случай войны за Тайвань.
Китай остаётся самой активной и устойчивой киберугрозой для США — к такому выводу пришло разведывательное сообщество в ежегодной оценке угроз (ATA-2025). По данным доклада, Пекин не просто проводит разведывательные кибероперации, но...
Всего один вредоносный файл оборачивается коллапсом для целой отрасли.
На фоне роста числа киберугроз, исследователи обнаружили новое вредоносное ПО, способное наносить ущерб системам управления промышленными объектами. Программа под названием IOCONTROL была замечена в атаках на топливную...
Крупные компании начали срочно пересматривать протоколы безопасности.
В Гонконге принят закон , ужесточающий кибербезопасность ключевых инфраструктурных систем. Закон предусматривает штрафы до 5 миллионов гонконгских долларов за недостаточные меры защиты от кибератак. Новый нормативный акт...
Хакеры создали карту уязвимостей для блэкаута американских городов.
Группа Volt Typhoon почти год тайно находилась в системах коммунальной компании Littleton Electric Light & Water Department в Массачусетсе. Взлом стал частью масштабной операции, за которой, по данным американских властей...
DLL Hijacking и эскалация привилегий позволяют полностью скомпрометировать промышленные объекты.
Программное обеспечение ICONICS, используемое в промышленных SCADA-системах по всему миру, оказалось уязвимым перед атаками, позволяющими повысить привилегии, осуществлять DLL Hijаcking и изменять...
Джен Истерли предупреждает о рисках для критической инфраструктуры.
Под руководством новоизбранного президента США кибербезопасность страны столкнулась с серьёзными вызовами. Агентство по кибербезопасности и безопасности инфраструктуры ( CISA ), которое изначально было создано во время...
Исследователи QiAnXin раскрывают скрытые мотивы хакеров.
Группа OceanLotus вновь привлекла внимание киберспециалистов из компании QiAnXin. После перерыва в конце 2023 года она возобновила свою активность в ноябре 2024 года, но была быстро нейтрализована благодаря совместным усилиям...
Ключевой момент для индустрии информационной безопасности.
Компания Positive Technologies возобновила сотрудничество с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), переподписав соглашение о совместной работе. Документ регулирует выявление, предотвращение и...
Злоумышленники атаковали ключевого поставщика электроэнергии Румынии.
Главное управление Национальной Кибербезопасности Румынии (DNSC) сообщило об атаке группы LYNX Ransomware на энергетическую компанию Electrica. Инцидент произошёл 9 декабря этого года. Специалисты DNSC оперативно...
Стратегии защиты становятся обязательными в борьбе с киберугрозами.
Австралия приняла первый самостоятельный Закон о кибербезопасности, который расширяет полномочия правительства, вводит обязательную отчётность о выплатах выкупа и усиливает регулирование в сфере интернет-вещей ( IoT )...
Чем закончится передел влияния в сфере цифрового контроля?
Возвращение Дональда Трампа на пост президента США сулит кардинальные изменения в области кибербезопасности. Его администрация планирует свернуть множество инициатив, запущенных при Джо Байдене, включая ужесточение правил для...