Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Забудьте про калькуляторы: игру заставили работать там, где вообще нет файловой системы.
Разработчик Адам Райс превратил один из самых скучных интернет-протоколов в неожиданную платформу для запуска игр. Он показал , что классический шутер DOOM можно полностью загрузить и запустить через...
Короткая история о том, как DeepLoad захватывает мир через USB.
Один клик по «исправлению ошибки» в браузере может обернуться полной компрометацией компьютера, и новый вредонос DeepLoad показывает, насколько быстро это происходит. Достаточно выполнить предложенную команду, и система уже под...
Зачем писать вирусы, если можно использовать админские утилиты для шпионажа?
Обычные утилиты, знакомые каждому администратору, всё чаще превращаются в инструмент кражи данных. Злоумышленники перестали полагаться на вредоносные программы и действуют куда проще: берут легальные средства ...
Всё о простой, но жестокой схеме группировки Handala.
Иранская группа Handala Hack , которую связывают с кластером Void Manticore и Министерством разведки и безопасности Ирана, продолжает действовать по довольно жесткой, но не слишком сложной схеме: получить доступ, быстро закрепиться внутри...
Злоумышленники нашли способ перехитрить даже самых осторожных пользователей.
Специалисты Microsoft обнаружили новую волну социальной инженерии, в которой злоумышленники изменили привычную схему атаки ClickFix . Вместо традиционного запуска вредоносной команды через окно «Выполнить»...
TXT-запись в Solana Name Service помогает быстро переключать инфраструктуру атакующих.
В Positive Technologies рассказали о новой цепочке заражения, где злоумышленники прячут командный сервер за блокчейном Solana. В январе 2026 года команда киберразведки PT Expert Security Center обнаружила...
Пока аналитики писали отчёты, противник просто сменил тактику.
Специалисты Stormshield продолжили разбор цепочки компрометации , связанной с атакой на цепочку поставок текстового редактора EmEditor, и выявили дополнительные технические детали инфраструктуры злоумышленников. Поводом для...
Доверие ко входящей почте ещё никогда не стоило так дорого.
Вредоносная кампания «Dead#Vax» показывает, как злоумышленники всё чаще обходят защиту не за счёт редких уязвимостей, а благодаря цепочкам из привычных форматов и встроенных инструментов Windows. В свежем разборе команда Securonix...
Хакеры стали настолько ленивыми, что просят пользователей взломать самих себя.
Новая вредоносная кампания показала, что фантазия киберпреступников продолжает расти: теперь они научились маскировать заражение под обычную проверку «Я не робот», используя легитимные инструменты Windows и...
Хакеры стали настолько ленивыми, что просят пользователей взломать самих себя.
Новая вредоносная кампания показала, что фантазия киберпреступников продолжает расти: теперь они научились маскировать заражение под обычную проверку «Я не робот», используя легитимные инструменты Windows и...
Кажется, эпоха ручного цифрового шпионажа подошла к концу.
Хакерская группа KONNI, связанная с КНДР, расширила географию своей активности и внедрила генеративные технологии для создания вредоносного кода. Исследование Check Point Research показало , что атака нацелена на разработчиков и...
Группировка PhantomCore снова начала масштабную атаку на российский бизнес.
Аналитики F6 обнаружили новую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января 2026 года специалисты зафиксировали масштабную рассылку, направленную на электронные адреса российских компаний из...
Иногда для самого громкого взлома достаточно лишь одного USB-порта.
Южнокорейская хакерская группа APT-C-06, также известная как DarkHotel , вновь напомнила о себе серией атак, обнаруженных во второй половине 2025 года. После июньской активности, когда применялись вредоносные программы с...
Почему «битый» ZIP-архив может быть опаснее обычного файла?
После продолжительного затишья вредоносный загрузчик Gootloader вновь оказался в центре внимания. Обновлённую кампанию в ноябре прошлого года зафиксировала команда Huntress, которая указала на возвращение разработчика, ранее...
Рассказываем об атаке SHADOW#REACTOR, не оставляющей после себя никаких улик.
Злоумышленники развернули новую кампанию с применением многоэтапной схемы заражения, направленную на доставку вредоносного ПО Remcos RAT — инструмента удалённого управления, который позволяет незаметно...
Microsoft добавила предупреждение в PowerShell 5.1, чтобы веб-скрипты не запускались “тихо”.
После обновлений Windows, выпущенных 9 декабря 2025 года, Windows PowerShell 5.1 начал показывать предупреждение о безопасности при запуске команды Invoke-WebRequest, если она используется без...
Шпион выживает после перезагрузки и продолжает сливать конфиденциальные данные.
Специалисты компании Securonix обнаружили многоуровневую вредоносную кампанию, направленную на скрытую установку инструмента удалённого доступа NetSupport RAT. Атака разворачивается через серию тщательно...
Небрежность операторов и повторяющиеся промахи позволили аналитикам связать атаки на Россию, Китай и Азербайджан с одной группой.
На протяжении последних полутора лет специалисты SEQRITE Labs наблюдают за деятельностью кибергруппы, получившей наименование Silent Lynx. Эта хакерская команда...
Злоумышленники могут удаленно выполнить команды на Mac и Linux.
В ранних сборках Open<span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span> обнаружена уязвимость, которая позволяет злоумышленнику выполнить произвольные команды на компьютере...
Атака продолжалась всего день, но её последствия обнаруживают до сих пор.
Атака PhantomCaptcha стала одной из самых сложных фишинговых операций последних месяцев, направленных против гуманитарных и административных структур. По данным SentinelLabs, злоумышленники создали тщательно...
От невинного клика до перехвата всех ваших действий проходит меньше минуты.
Группа BatShadow, связанная с Вьетнамом, начала новую вредоносную кампанию, нацеленную на соискателей вакансий и специалистов в сфере цифрового маркетинга. Злоумышленники маскируются под рекрутеров и рассылают...
Специалисты раскрыли цепочку событий, ведущую от уязвимости к полному контролю.
Злоумышленники нашли способ использовать планировщик Oracle Database для проникновения в корпоративные сети. Уязвимость кроется в механизме External Jobs, запускаемом через утилиту extjobo.exe. Эта функция...
Новая атака обходит большинство защит и выглядит абсолютно легально.
Исследователи Acronis сообщили о новой серии атак, в которой используется модифицированная техника FileFix для доставки похитителя данных StealC. Злоумышленники развернули правдоподобную многоязычную фишинговую кампанию...
Windows 11 избавилась от PowerShell 2.0 и WMIC — устаревшие инструменты признаны небезопасными.
Пользователи Windows 11, установившие сентябрьское обновление 2025 года, могли подумать, что оно почти ничего не меняет. На первый взгляд, KB5065426 выглядит как обычный небольшой патч, который...
Пентест-платформа AdaptixC2 теперь верно служит чёрным хакерам.
Исследователи Palo Alto Networks сообщили о росте атак с применением открытой платформы AdaptixC2, которая изначально разрабатывалась для тестов на проникновение, но оказалась востребована киберпреступниками. Первые следы её...