Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
По сравнению с 2025 годом число успешных кибератак в России в 2026-м вырастет еще на треть, а основными драйверами этого роста станут стремительная цифровизация и геополитическая напряженность, следует из анализа текущего ландшафта киберугроз в России и прогноза, который сделали в Positive...
После нескольких месяцев разработки правительство разместило второй пакет антимошеннических поправок для публичного обсуждения. Законопроект, в который вошло около 20 инициатив, предполагает, в частности, создание единой базы идентификаторов мобильных устройств (IMEI) россиян, создание на...
В прошедшем году общая сумма выплат вымогателям сократилась на 35% по сравнению с 2023 годом, составив $813,55 млн против $1,25 млрд.
Киберэксперт Михаил Спицын рассказал, как обеспечить базовую защиту от вирусов вымогателей.
По данным компании Chainalysis*, лишь около 30% жертв...
Количество кибератак через уязвимости в API, то есть наборе правил, с помощью которых осуществляется взаимодействие приложений, увеличилось на 630% в 2024 году.
Эксперты «Информзащиты» отмечают, что компании стремятся создать наиболее комфортные условия пользования их сайтом или приложением...
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
Старая пословица «Цепь крепка лишь настолько, насколько крепко ее самое слабое звено» имеет прямое отношение к кибербезопасности предприятий.
У любого современного бизнеса —...
Эта статья предназначена для ИТ-специалистов, специалистов по информационной безопасности и всех, кто интересуется тематикой. Прочитав её, вы узнаете, как атакующий может использовать уязвимости популярного ПО для компрометации инфраструктуры, и получите представление о базовых принципах...
Эксперты центра исследования киберугроз Solar 4RAYS обнаружили новую атаку азиатской прогосударственной APT-группировки Obstinate Mogwai на российское ведомство.
Целью атакующих были конфиденциальные данные, похитить которые они пытались с помощью взломанных учетных записей.
Примечательно...
Новая кибератака поражает своим масштабом и сложностью.
По данным исследователей из OutPost24, группа хакеров использует одновременно 10 видов вредоносного ПО, внедрённых в файлы с именем «WEXTRACT.EXE .MUI».
Этот метод позволяет внедрять множество вредоносных программ, таких как Redline...
Компания CoinStats подверглась кибератаке, в результате которой были скомпрометированы 1590 криптовалютных кошельков.
Предполагается, что за взломом могли стоять северокорейские хакеры.
CoinStats представляет собой комплексное приложение для управления криптовалютным портфелем, которое...
Лень — двигатель прогресса.
Еще до нашей эры люди изобрели рычаг — чтобы не надрываться от тяжестей, колесо — чтобы перевозить грузы, гвозди — чтобы строить дома, и канализацию — чтобы не задохнуться в собственных испражнениях. Современный же человек старается облегчить себе жизнь даже в таких...
Комплексные целенаправленные кибератаки не возникают внезапно из ниоткуда. Каждая из них имеет несколько этапов: от подготовки и сбора информации до причинения ущерба.
Понимание анатомии кибератаки необходимо для выявления угроз и выстраивания защитной стратегии. Существует несколько моделей...
В ходе исследования было выявлено, что комбинация алгоритмов машинного обучения позволяет достичь высокой точности обнаружения аномалий в интернет-трафике.
Установлено, что существенный вклад в ускорение работы алгоритма KNN вносит PCA, причем скорость выполнения увеличивается примерно в...
Недавно выявлен новый способ кибератак, использующий хитроумные электронные письма для обмана систем машинного обучения.
Это позволяет злоумышленникам проникнуть в корпоративные сети, обходя сложные меры безопасности.
Этот метод, названный «Переполнение разговоров», работает следующим...
Зачем киберпреступникам ваши пиарщик и маркетолог, а главное — как защитить компанию от денежного и репутационного ущерба от атак на них.
Когда речь заходит про атаки на бизнес, обычно внимание фокусируется на четырех аспектах: финансах, интеллектуальной собственности, персональных данных и...
Эксперты Positive Technologies в январе 2024 отнесли шесть уязвимостей к статусу трендовых.
Среди них уязвимости, уже использовавшиеся в кибератаках, и уязвимости, эксплуатация которых прогнозируется на ближайшее время. К трендовым были отнесены уязвимости, обнаруженные в Atlassian...
В России более 3 миллионов легковых и грузовых автомобилей находятся в зоне риска внешних кибератак, сообщил директор департамента по работе со специальными потребителями АО «ГЛОНАСС» Вячеслав Иванюк.
«Огромное количество платформ управления телематики стоят на наших автомобилях –...
В новой статье читайте советы экспертов по защите от кибератак через сторонние репозитории кода.
В конце 2023 года в интернете появилась статья под названием «Одна атака на цепочку поставок, чтобы править всеми», где описывался способ получить доступ к инфраструктуре репозитория GitHub...
Эксперты описали новый вектор кибератаки, в котором используется перехват порядка поиска DLL-файлов для обхода защитных механизмов и выполнения вредоносного кода в системах Windows 10 и Windows 11.
В отчёте компании Security Joes исследователи объясняют, что новый метод задействует...
Исследователи из компании ZeroFox предупреждают о появлении нового маркетплейса для киберпреступников OLVX, который быстро завоевывает клиентов, желающих приобрести инструменты для мошенничества и кибератак.
Главная страница OLVX
OLVX следует наметившейся в последнее время тенденции, когда...
За 2023 год порядка 42% всех DDoS-атак, 21% фишинга, 17% взлома систем пришлось на финансовый сектор.
И количество этих незаконных вторжений в программное обеспечение банков в 2024 году будет только увеличиваться. На рынке уже отмечают присутствие хактивистов, политически мотивированных...