Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Спустя 10 лет Google наконец-то заметил хакеров у себя под носом.
Международная кибершпионская кампания, которая годами оставалась в тени, внезапно дала о себе знать в десятках стран. Корпорация Google совместно с компанией Mandiant сообщила о срыве масштабной операции группировки UNC2814...
Лицо в мониторе ненастоящее. Голос тоже. А вот потеря денег — реальна.
Северокорейская группировка UNC1069 заметно усилила атаки на криптовалютные и финтех-компании и теперь всё чаще использует поддельные видеозвонки и приёмы с применением нейросетей. В одном из инцидентов злоумышленники...
Компании начали платить вымогателям за прекращение личной травли сотрудников и их семей.
Кибервымогатели вышли на новый уровень давления на бизнес. Вместо привычных писем с требованием выкупа они атакуют руководителей лично, угрожают их семьям, рассылают жалобы журналистам и регуляторам и...
Уведомления о вторжении стираются раньше, чем их успевают прочитать.
Компания Mandiant сообщила о расширении серии атак, связанных с вымогательскими операциями под брендом ShinyHunters. Новая волна инцидентов показывает, что злоумышленники всё активнее используют телефонный фишинг и...
Специалисты Google Cloud открыли всеобщий доступ к инструменту «судного дня».
Mandiant опубликовала обширный набор радужных таблиц , предназначенных для расшифровки устаревшего протокола Net-NTLMv1. Эта инициатива призвана ускорить отказ от технологии, признанной небезопасной ещё в конце...
Сигнализация молчала, пока секретные чертежи утекали в неизвестном направлении.
За последние два года в отрасли обороны и аэрокосмических технологий фиксируется рост скрытных проникновений, в которых применяются продуманные схемы обхода защитных систем и использование инфраструктуры...
Авторизация? Это пережиток прошлого, считают хакеры.
Специалисты Mandiant выявили активную эксплуатацию уязвимости нулевого дня в платформе удалённого доступа и обмена файлами Gladinet Triofox. Уязвимость CVE-2025-12480 позволяла обойти авторизацию и получить доступ к конфигурационным...
На восстановление критических сервисов ушли недели титанического труда.
Власти американского штата Невада обнародовали технический отчёт с полным разбором масштабной атаки, в ходе которой государственные системы были зашифрованы вымогательским ПО. Документ подробно описывает действия...
Тайный доступ к коду BIG-IP продолжался месяцами — F5 подтвердила утечку.
В компании F5 сообщили о серьёзном инциденте, связанном с компрометацией их внутренних систем , включая среду разработки BIG-IP и инженерные базы знаний. По данным расследования, к атакам причастна...
Компания исправляет собственную недооценку.
SonicWall значительно расширила масштабы сентябрьского инцидента . Если изначально утверждалось, что злоумышленники получили доступ лишь к 5% резервных копий конфигураций межсетевых экранов , то теперь речь идёт о фактической компрометации всех...
Хакеры ушли с миллионами, но вернулись за миллиардом.
Группа, называющая себя Scattered LAPSUS$ Hunters, вновь заявила о себе после месяцев молчания и арестов участников. На новом сайте утечек злоумышленники выложили список из около 40 корпоративных окружений Salesforce и потребовали выплату...
Как китайский BRICKSTORM сделал дорогую защиту бессмысленной.
По данным Google Threat Intelligence, связанная с Китаем шпионская группа UNC5221 с марта этого года провела серию успешных вторжений в корпоративные сети, используя неизвестные ранее уязвимости в продуктах Ivanti. В результате...
История секретной команды из арендованного офиса и первого публичного обвинения целого государства.
В 2013 году никому тогда не известная Mandiant выпустила отчёт, который изменил всё. Он напрямую связал китайскую хакерскую группу APT -1 с военным подразделением народно-освободительной...
Sitecore с «демо-ключом» оказался лёгкой добычей.
Специалисты Mandiant обнаружили атаку на старые установки платформы Sitecore. Хакеры использовали демонстрационный ASP.NET-ключ, который публиковался в официальной документации до 2017 года. Проблема получила идентификатор CVE-2025-53690 и...
Индустрия годами спорила, как называть хакеров, пока Microsoft не положила бардаку конец.
В индустрии кибербезопасности каждый крупный игрок использует собственные наименования для группировок, занимающихся атаками на компании и государственные структуры. Это всегда создавало проблемы —...
Их серверы хакнули почти год назад, но вы об этом узнали только сейчас.
Компания ConnectWise, разрабатывающая ПО для управления ИТ-инфраструктурой, сообщила о компрометации своей среды в результате, как утверждается, целенаправленной атаки, связанной с деятельностью иностранного государства...
Добро пожаловать в эру, где «сделай видео по описанию» — значит «отдай свой пароль».
С конца 2024 года команда Mandiant Threat Defense отслеживает масштабную кампанию группировки UNC6032, которая превратила растущий интерес к генеративному ИИ в приманку для распространения вредоносного ПО...
Открыли PDF — и дали доступ к своим данным хакерам из Китая.
В конце октября 2024 года аналитики Google Threat Intelligence Group зафиксировали новую целенаправленную кампанию, в ходе которой злоумышленники использовали взломанный правительственный сайт для рассылки вредоносного ПО под...
И даже трейлера не будет.
Не стоит пытаться посмотреть очередную «утечку» нового эпизода любимого сериала или блокбастера с телефона или компьютера. Это может закончиться кражей ваших данных. Киберпреступники активно маскируют вредоносное ПО под видеофайлы, архивы и даже стриминговые...
28% уязвимостей используются в первые сутки. Успевают ли сисадмины обновить софт?
За первый квартал 2025 года в киберпространстве были зафиксированы атаки, использующие 159 уникальных уязвимостей с присвоенными CVE-идентификаторами. Это немного больше по сравнению с концом прошлого года...
Вместо новой работы — зловредный «привет» от кибер-вербовщиков из Тегерана.
В октябре 2024 года группировка UNC2428, связанная с Ираном, провела масштабную кампанию социальной инженерии против израильских пользователей, маскируясь под рекрутеров оборонной компании Rafael. Атака сопровождалась...
Их резюме — подделка, их код — троян, а зарплата идёт на ядерную программу.
Многочисленные хакерские группы, связанные с Северной Кореей, вновь оказались в центре внимания из-за серии атак на разработчиков и компании, работающие в сфере Web3 и криптовалют. По данным нового отчёта компании...
Кому нужен фишинг, если ваши данные для входа уже известны.
Кража учётных данных обошла фишинг по электронной почте в списке самых распространённых векторов начального проникновения за 2024 год. Впервые за всю историю наблюдений, по данным отчёта M-Trends 2025 , именно скомпрометированные...
ИИ-модель обнаруживает скрытые связи между атаками за считанные секунды.
Компания Google представила новую модель Sec-Gemini v1, разработанную для трансформации подходов к кибербезопасности с помощью искусственного интеллекта. Новая система позиционируется как экспериментальное решение...
Как хакерам удаётся контролировать сеть без малейших признаков вторжения?
Китайская кибергруппа UNC3886 взломала устаревшие маршрутизаторы MX от Juniper Networks, используя скрытые бэкдоры. По данным Mandiant, злоумышленники применяют активные и пассивные бэкдоры, отключают логирование и...