Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Исследователи из швейцарского технического университета ETH Zurich выявили критическую уязвимость в современных процессорах Intel, включая те, в которых уже реализованы механизмы защиты от атак семейства Spectre. Уязвимость получила название Branch Privilege Injection и зарегистрирована под...
Киберпреступники начали использовать фейковые платформы для создания видео с помощью ИИ в качестве прикрытия для распространения опасного вредоносного ПО. Новая кампания маскирует инфостилер Noodlophile под видеогенераторы, такие как Dream Machine, и рекламирует их в популярных группах на...
В Государственную думу поступили два новых законопроекта, направленных на усиление борьбы с кибермошенничеством. Документы предполагают предоставление следственным органам полномочий на временное приостановление операций по банковским счетам граждан, если возникает обоснованное подозрение, что...
Эксперты по кибербезопасности из компании Socket обнаружили новую серию атак на Linux-серверы, в которых злоумышленники используют вредоносные Go-модули, размещённые на GitHub. Три поддельных пакета, замаскированных под легальные проекты, содержали скрытый код, стирающий все данные на диске...
Оказалось, что обычный конфигурационный файл .git/config может стать лазейкой для злоумышленников. В конце апреля эксперты зафиксировали масштабную кампанию по сканированию веб-ресурсов на предмет открытых .git-директорий. Всего за два дня — 20 и 21 апреля — было обнаружено около 4800 уникальных...
Специалисты компании Varonis обнаружили опасный способ обхода многофакторной аутентификации (MFA) с помощью вредоносного расширения для Chrome. Атака, названная Cookie-Bite, позволяет злоумышленникам получать доступ к корпоративным облачным сервисам Microsoft, включая Microsoft 365, Outlook и...
В системе сертификации SSL.com была обнаружена уязвимость, которая позволяла оформить TLS-сертификат на чужой домен без подтверждения прав владения. В ходе эксперимента он успешно получил сертификат для домена Alibaba Cloud, указав лишь электронную почту с этим именем.
Проблема заключалась в...
Эксперты «Лаборатории Касперского» предупреждают о новой волне фишинговых рассылок с SVG-вложениями, направленных на кражу данных Google и Microsoft. В марте 2025 года количество таких атак выросло почти в шесть раз по сравнению с февралём. Зафиксировано более 4000 вредоносных писем по всему...
Компания ASUS сообщила о критической уязвимости в своих роутерах с функцией AiCloud. Проблема позволяет злоумышленникам удаленно выполнять команды на уязвимых устройствах. Уязвимость получила номер CVE-2025-2492 и оценку 9.2 из 10 по шкале CVSS, что указывает на высокий уровень угрозы.
Ошибка...
В реализации SSH-библиотеки платформы Erlang/Open Telecom Platform (OTP) обнаружена опаснейшая уязвимость — CVE-2025-32433 с максимальной оценкой критичности по CVSS (10.0). Ошибка позволяет атакующему выполнить произвольный код на сервере ещё до прохождения аутентификации, что открывает путь к...
«Лаборатория Касперского» анонсировала выход второй бета-версии Kaspersky NGFW — межсетевого экрана нового поколения. В новой сборке значительно расширены сетевые возможности, улучшены механизмы выявления киберугроз и повышена производительность.
Среди ключевых нововведений — поддержка...
Злоумышленники активно манипулируют поисковой выдачей, продвигая фальшивые страницы популярных сервисов с помощью чёрного SEO и платной рекламы. Жертвы, даже не подозревая об угрозе, могут попасть на поддельные сайты, где рискуют потерять личные данные.
Как работает схема?
Метод, известный как...
Компания Microsoft анонсировала новую функцию в Defender for Endpoint, которая автоматически изолирует подозрительные и неизвестные устройства в корпоративных сетях. Это позволит предотвратить распространение атак и минимизировать риски заражения других компьютеров.
Принцип работы системы...
Компания Google анонсировала революционный подход к защите данных, передав часть задач в сфере кибербезопасности искусственному интеллекту. На мероприятии Google Cloud Next 25 была представлена новая платформа Unified Security и два ИИ-агента, способных автоматизировать процессы, которые раньше...
Киберпреступники усовершенствовали знаменитый банковский троян Grandoreiro, добавив функцию географической фильтрации. Теперь вредонос проверяет IP-адрес жертвы и атакует только пользователей из Латинской Америки, оставаясь незамеченным для глобальных систем мониторинга.
Атака начинается с...
Роскомнадзор потребовал от зарубежных хостингов соблюдать новые правила работы в РФ. Ведомство предупредило, что в случае отказа выполнять требования доступ к российским пользователям может быть ограничен. Под прицелом оказались 12 иностранных компаний, которые пока не согласны с условиями...
JPCERT/CC предупредил о критической уязвимости в архиваторе WinRAR, которая позволяла обходить механизм безопасности Windows Mark of the Web (MotW). Это могло привести к запуску вредоносного кода без предупреждения. Проблема затрагивала версии WinRAR до 7.11.
Как работала уязвимость?
Обычно...
С июня 2025 года российские операторы связи будут обязаны передавать в Роскомнадзор детальную информацию о пользователях, включая IP-адреса, технические параметры подключения и временные метки. Новый приказ ведомства распространяется и на компании, которые начнут работу после его вступления в...
В Совете Федерации разработали предложения по легализации "инициативной" формы сотрудничества исследователей кибербезопасности с владельцами информационных систем. Это позволит специалистам выявлять уязвимости и сообщать о них без угрозы судебного преследования.
Инициатива изложена в письме...
Европейский институт стандартов по телекоммуникациям (ETSI) опубликовал новый стандарт ETSI TS 104 015, направленный на защиту критически важных данных от квантовых угроз. Решение под названием Covercrypt представляет собой гибридную схему обмена ключами, устойчивую к атакам квантовых...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.