Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Тысячи экспертов проверили на прочность цифровой фундамент цивилизации.
Крупнейшие киберучения с реальными сценариями атак в очередной раз показали, насколько быстро меняется цифровая оборона. В этом году участникам Locked Shields пришлось защищать не абстрактные сети, а системы, от которых...
Даже матёрые инженеры не ожидали такой подлости от проверенного годами железа.
Устройства, о существовании которых большинство людей даже не подозревает, могут открыть злоумышленникам двери в больницы, электростанции и заводы. Речь идёт о Serial-to-Ethernet конвертерах — небольших аппаратных...
Спецслужбы США обвинили Иран в массовых атаках на американские системы водоснабжения.
Пока одни кибергруппы ограничиваются громкими заявлениями, другие тихо меняют правила игры. Иранская группа CyberAv3ngers за пару лет прошла путь от взлома табло на водоканалах до атак на промышленное...
Рассказываем, как устроена новая пятилетка Китая по защите данных.
Китай сделал кибербезопасность одной из опор нового пятилетнего плана, который определит курс страны до 2030 года. Речь идёт уже не только о защите сетей или данных. Пекин связал цифровую безопасность с экономикой...
Стандартные способы защиты не сработали против новой тактики.
Американские власти предупредили о новой волне атак на промышленное оборудование, которая уже затронула критически важные объекты. Речь идёт не о точечных инцидентах, а о целенаправленной кампании, способной нарушать работу...
Обычные диспетчерские превратились в передовую линию борьбы за влияние.
Число кибератак на критическую инфраструктуру растёт, причём всё чаще за ними стоят не высококлассные группировки, а более простые, но мотивированные участники. Новое исследование команды Team82 из Claroty показывает ...
Хакеры захватили десятки госорганов с помощью одного популярного мессенджера.
Группа Hydra Saiga продолжает масштабные операции кибершпионажа против государственных структур и объектов критической инфраструктуры. Новый отчёт VMRay показывает , что кампания действует не менее пяти лет и...
Эксперты Positive Technologies изучили тактику новых киберпреступников.
APT-группировка Mythic Likho продолжает атаковать субъекты критической информационной инфраструктуры России и делает ставку на тщательно подготовленный фишинг, собственные вредоносные разработки и сотрудничество с другими...
Пекин построил виртуальный мир, чтобы научиться ломать настоящий.
Утечка технических документов показала , что Китай, похоже, использует закрытую тренировочную платформу для отработки кибератак на критическую инфраструктуру ближайших соседей. Материалы включают исходный код, учебные данные и...
Правительство готовит закон об обязательной проверке «опасного» ИИ.
Правительство готовит законопроект, который предусматривает обязательную сертификацию для систем искусственного интеллекта высокого и критического уровня риска. Такие ИИ-системы, говорится в документе «О применении систем...
Триллер о том, как превратить чужую собственность в личную игровую площадку.
С начала 2025 года специалисты Cisco Talos фиксируют активность группы UAT-8837, которую связывают с Китаем на основе схожих приёмов и инфраструктуры с другими известными операторами из этого региона. Целями атак...
Частным фирмам могут открыть путь к наступательным операциям, но вместе с ним — юридические ловушки и риск ответных ударов.
Администрация президента США Дональда Трампа готовится привлечь частные компании к проведению наступательных кибератак против иностранных противников — шагу, который...
На виртуальном полигоне проверяют, готовы ли военные сотрудничать с провайдерами, СМИ и гражданскими структурами в одну секунду.
Альянс НАТО провел в Эстонии крупнейшие в своей истории учения по киберобороне Cyber Coalition, в которых участвовали около 1300 специалистов. Их задачей была...
Британский запрет выкупа выводит преступность на уровень государственной угрозы.
Правительственные планы Великобритании по запрету выплат выкупа операторам критически важной инфраструктуры вызвали острую дискуссию среди компаний и профессиональных сообществ. Инициатива была представлена...
Кибершпионаж сменился прямой подготовкой к саботажу критической инфраструктуры.
Австралийская служба безопасности предупредила о готовности авторитарных государств перейти от кибершпионажа к прямому саботажу критической инфраструктуры . Руководитель Австралийской организации разведки и...
Несколько кликов — и насосы Канады сходят с ума.
В Канаде зафиксированы случаи вмешательства в промышленные системы управления (ICS), подключённые напрямую к интернету, что вызвало обеспокоенность властей и послужило основанием для нового предупреждения от Канадского центра...
Группа ООН завершила работу по ключевому ИКТ-договору.
В Нью-Йорке подошла к завершению работа Группы открытого состава (Open-Ended Working Group, OEWG) по вопросам безопасности и использования информационно-коммуникационных технологий (ИКТ) в контексте международной безопасности. После почти...
Нарушение затронуло элементы, критически важные для снабжения и логистики.
Крупнейший производитель стали в США, компания Nucor, временно приостановил работу ряда своих объектов после того, как её внутренняя ИТ-инфраструктура подверглась атаке. Об этом компания сообщила в официальной форме...
Один фальшивый байт — и весь городской транспорт парализован.
Современные системы искусственного интеллекта зависят от огромного объёма данных, на которых они обучаются. Эта зависимость делает модели уязвимыми для так называемых атак с отравлением данных, при которых в обучающие выборки...
Когда взлом — это госзаказ.
Современные хактивисты всё чаще выступают не как одиночки с идеей, а как маскировка для киберопераций государств. Под громкими псевдонимами и анонимными Telegram-каналами скрываются группы, действующие по указке или с молчаливого согласия спецслужб. В...
Volt Typhoon и Salt Typhoon – новое поколение хакеров, которые умнее систем защиты.
За последние месяцы стало окончательно ясно: масштаб киберугроз, связанных с деятельностью китайских хакерских группировок Volt Typhoon и Salt Typhoon, выходит далеко за рамки шпионских операций против...
ATA-2025 раскрывает кибершаги на случай войны за Тайвань.
Китай остаётся самой активной и устойчивой киберугрозой для США — к такому выводу пришло разведывательное сообщество в ежегодной оценке угроз (ATA-2025). По данным доклада, Пекин не просто проводит разведывательные кибероперации, но...
Всего один вредоносный файл оборачивается коллапсом для целой отрасли.
На фоне роста числа киберугроз, исследователи обнаружили новое вредоносное ПО, способное наносить ущерб системам управления промышленными объектами. Программа под названием IOCONTROL была замечена в атаках на топливную...
Крупные компании начали срочно пересматривать протоколы безопасности.
В Гонконге принят закон , ужесточающий кибербезопасность ключевых инфраструктурных систем. Закон предусматривает штрафы до 5 миллионов гонконгских долларов за недостаточные меры защиты от кибератак. Новый нормативный акт...
Хакеры создали карту уязвимостей для блэкаута американских городов.
Группа Volt Typhoon почти год тайно находилась в системах коммунальной компании Littleton Electric Light & Water Department в Массачусетсе. Взлом стал частью масштабной операции, за которой, по данным американских властей...