Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
148 миллионов человек под ударом самораспространяющегося трояна. Кто следующий?
Исследователи выявили связь между известным банковским трояном Coyote и недавно обнаруженным вредоносом Maverick, распространявшимся через WhatsApp. Аналитики отмечают совпадения в используемой платформе .NET...
Небрежность операторов и повторяющиеся промахи позволили аналитикам связать атаки на Россию, Китай и Азербайджан с одной группой.
На протяжении последних полутора лет специалисты SEQRITE Labs наблюдают за деятельностью кибергруппы, получившей наименование Silent Lynx. Эта хакерская команда...
Эра «безопасного Android» закончилась с обнаружением Landfall.
Шпионское ПО нового поколения действовало почти год, скрываясь внутри смартфонов Samsung Galaxy и используя уязвимость, о которой производитель не знал. Исследователи из Palo Alto Networks Unit 42 сообщили , что вредонос под...
Китайский лидер просто глумится над коллегой? Или намекает на шпионаж?
Во время официальной встречи с президентом Южной Кореи глава КНР Си Цзиньпин неожиданно затронул тему цифровой безопасности — пусть и в шутливой форме. После обмена подарками, в котором И Чжэмен преподнёс китайскому...
Как хакеры внедрили троян PlugX под видом документов НАТО.
В сентябре и октябре специалисты Arctic Wolf Labs выявили новую волну кибершпионажа, направленную против дипломатических учреждений Венгрии и Бельгии. По их данным, за операцией стоит китайская группировка UNC6384, которая ранее уже...
Красивые незнакомки, фальшивые криптоэксперты и ловушки для стартапов — The Times раскрыла масштабы современного шпионажа.
Огромное количество очень изощренных запросов от привлекательных молодых китаянок одного и того же типа» — так описывает свой <span class="blocked-highlight"...
Следствие проверяет данные семи журналистов и медиа-деятелей, пострадавших от кибератаки.
Расследование по делу Paragon продолжает набирать обороты. Прокуратуры Рима и Неаполя активно допрашивают представителей итальянских разведслужб, пытаясь восстановить цепочку событий, приведших к...
Рынок шпионского ПО начал пожирать сам себя.
В начале 2025 года разработчик по имени Джей Гибсон (источник изменил имя из соображений безопасности) получил тревожное уведомление на личный iPhone: Apple сообщила, что устройство подверглось целенаправленной атаке с применением наёмного...
Федеральный суд поставил точку в шестилетнем процессе между Meta и создателями Pegasus.
Израильская компания NSO Group, известная разработкой шпионского ПО Pegasus, официально потеряла право взаимодействовать с WhatsApp и его пользователями. Федеральный суд США удовлетворил иск Meta* и...
Как австрийский стартап продал инструмент уровня спецслужб любому желающему (даже сталкеру).
Масштабное международное расследование Lighthouse Reports и 13 медиапартнёров из Европы, Африки и Азии раскрыло глобальную систему наблюдения, действовавшую более 10 лет и охватывавшую 160 стран. В...
Субмарины, землетрясения и взрывы на глубине больше не останутся незамеченными.
На дне Мирового океана пролегает более 1,2 миллиона километров волоконно-оптических кабелей, которые долгое время рассматривались исключительно как элемент глобальной телекоммуникационной сети. Однако технология...
Уже 12 лет одна и та же банда грабит один и тот же регион. Почему жертвы не в силах ничего предпринять?
Хакерская группа Confucius, действующая в Южной Азии как минимум с 2013 года, продолжает масштабную вредоносную активность против организаций в Пакистане. Специалисты Fortinet...
Wifi-нюхач в рюкзаке и 8 людей в балаклавах на пороге — будни современных школьников.
В Нидерландах разгорается беспрецедентное дело о шпионаже с участием несовершеннолетних. В Роттердаме были задержаны двое 17-летних школьников, которых подозревают в выполнении заданий для иностранной...
Как секретный сговор Microsoft и израильской разведки обернулся глобальным скандалом со слежкой.
Microsoft прекратила сотрудничество с израильским военным подразделением Unit 8200, лишив его доступа к облачной инфраструктуре и сервисам искусственного интеллекта. Причиной стало использование...
Как китайский BRICKSTORM сделал дорогую защиту бессмысленной.
По данным Google Threat Intelligence, связанная с Китаем шпионская группа UNC5221 с марта этого года провела серию успешных вторжений в корпоративные сети, используя неизвестные ранее уязвимости в продуктах Ivanti. В результате...
Кто хотел отключить связь во время Генассамблеи ООН?
Секретная служба США сообщила , что обнаружила и изъяла сеть телекоммуникационного оборудования в районе Нью-Йорка, способную отключить мобильную связь. Устройства находились рядом с местом проведения Генеральной Ассамблеи ООН, куда на...
Спецслужба представила современный и безопасный способ, как выйти на связь с разведкой.
Впервые за более чем вековую историю Секретная разведывательная служба Великобритании (MI6) официально заявила о запуске цифровой платформы, разработанной для тайной связи с потенциальными информаторами...
Военные стали испытательным полигоном китайского бэкдора.
Кибероперация против военной компании на Филиппинах привела к раскрытию новой сложной вредоносной инфраструктуры, получившей название EggStreme. Исследование Bitdefender показало, что за атакой стоит китайская группа, действующая в...
Чехия предлагает не кормить китайский брандмауэр вашими данными.
Национальное агентство по киберзащите и информационной безопасности Чехии (NÚKIB) выпустило предупреждение о рисках использования продуктов и сервисов, которые передают данные в Китай. В документе подчёркивается опасность не...
Apitor научила детей программированию и шпионажу за родительские деньги.
Министерство юстиции США подало в суд на компанию Apitor Technology, обвинив её в том, что через фирму-партнёра из Китая тайно собирались данные о местоположении детей без уведомления родителей и получения их согласия...
Вы думали, что это академический проект, а это прикрытие для кибервойны.
Censys Inc, разработчик одноимённого инструмента для картирования интернета, предупредила о попытках государственных структур использовать её исследовательскую программу под видом академических проектов. Компания...
Обещали безопасность для детей, получили тотальную слежку за взрослыми.
Поддержка спорного законопроекта Chat Control, разработанного для борьбы с распространением материалов о сексуальном насилии над детьми (CSAM), по-прежнему сохраняется в Европейском союзе. Однако растущее сопротивление со...
Данные школьников публикуют в даркнете ради резонанса.
По данным BI.ZONE, с начала 2025 года 70% кибератак на российские научные и образовательные организации совершили киберпреступники с финансовой мотивацией. В большинстве случаев злоумышленники требовали у жертв выкуп за восстановление...
1 заправка, 4 месяца шпионажа.
На военном полигоне Outlying Landing Field Seagle в Калифорнии ВМС США и Корпус морской пехоты провели испытания новой системы , позволяющей кораблям «видеть за горизонт». С 19 по 21 мая специалисты продемонстрировали связку высотных шаров и беспилотников, оба...
История самой масштабной операции кибершпионажа в Азии.
Согласно отчету Trend Micro, в ходе масштабной кибершпионской операции TAOTH злоумышленники использовали заброшенный сервер обновлений китайского редактора метода ввода (IME) Sogou Zhuyin и серию таргетированных фишинговых атак для...