Китайские хакерские группы атакуют правительства и журналистов по всему миру

Тимофей в разделе «Информационная безопасность» Исследователи Trend Micro раскрыли масштабные кибератаки китайских группировок SHADOW-EARTH-053, GLITTER CARP и SEQUIN CARP на государственные органы стран Азии, Польшу и журналистов ICIJ с применением эксплойтов React2Shell и ShadowPad.
Китайские хакерские группы

Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров?

Октавио в разделе «Информационная безопасность» Расследование Guardio раскрывает детали масштабной фишинговой операции AccountDumpling, в ходе которой вьетнамские хакеры скомпрометировали 30 000 аккаунтов Facebook через сервисы Google AppSheet, Canva и Netlify.
Как 30 000

LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы

Ксавериус в разделе «Информационная безопасность» Бразильская группировка LofyGang атакует игроков Minecraft вредоносом LofyStealer, маскирующимся под чит Slinky для кражи паролей, Discord-токенов и банковских данных. Анализ использования GitHub, Reddit и тактик Malware-as-a-Service для распространения стилеров GrabBot и Vidar 2.0.
LofyGang вернулась: как

Автономная проверка защиты: как не отстать от ИИ-атак

Карломан в разделе «Информационная безопасность» Методы противодействия автономным ИИ-атакам на Active Directory и корпоративные сети с использованием технологии Autonomous Exposure Validation для автоматизации симуляции угроз и устранения уязвимостей.
Автономная проверка защиты:

Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по кибербезопасности

Кристэль в разделе «Информационная безопасность» Компания Trellix подтвердила взлом репозитория с исходным кодом и проводит расследование инцидента кибербезопасности с привлечением внешних экспертов. Специалисты оценивают риски компрометации защитных алгоритмов и утечки технических активов бывших подразделений McAfee Enterprise и FireEye.
Взлом Trellix: хакеры

Почему почти 3000 монет в норвежском поле перевернули представление о викингах?

Эофорхилд в разделе «История» Крупнейший в истории Норвегии клад из 3000 серебряных монет эпохи викингов с изображением английского короля Этельреда Неразумного подтверждает факты массовых выплат данегельда в X–XI веках.
Почему почти 3000

Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту?

Сиджисманд в разделе «Информационная безопасность» Отчет Infoblox и Confiant о мошенничестве IRSF через фейковую CAPTCHA, краже криптовалюты SOL и AURA с использованием серверов Keitaro, дипфейков FaiKast и куки successRate.
Как поддельная CAPTCHA

Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля

Филомэль в разделе «Искусственный интеллект» Анализ системы государственного надзора в США, основанной на слиянии коммерческих данных и искусственного интеллекта для превентивного контроля граждан. Рассматриваются механизмы алгоритмического профилирования, исчезновение границ частной жизни и отсутствие правового регулирования массовой слежки.
Слежка за каждым

Как хакеры грабят компании через звонок в «техподдержку»

Фритсвит в разделе «Информационная безопасность» Хакерские группировки Cordial Spider и Snarky Spider взламывают корпоративную SaaS-инфраструктуру через вишинг и AiTM-фишинг, обходя MFA и перехватывая SSO-сессии без вредоносного ПО.
Как хакеры грабят

Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед катастрофическими наводнениями?

Клеоник в разделе «Экология» Нью-Йорк занимает первое место среди городов восточного побережья США по числу людей в зонах катастрофических наводнений — 4,4 млн человек под угрозой из-за островного расположения, плотной старой застройки и длинной береговой линии.
Почему именно Нью-Йорк

Как одна команда git push открывала доступ к миллионам репозиториев

Мелинда в разделе «Информационная безопасность» Критическая уязвимость CVE-2026-3854 в GitHub: как git push с инъекцией в заголовок X-Stat давал несандбоксированный RCE и доступ к миллионам репозиториев в мультитенантной инфраструктуре.
Как одна команда

Зачем древние народы убивали ножами и мечами: оружие как основа власти

Джермэйн в разделе «История» Как нож и меч стали основой власти и политического контроля у древних народов — от шумеров до самурайской Японии и средневековой Европы.
Зачем древние народы

Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно?

Кристофорус в разделе «Информационная безопасность» Python-бэкдор DEEPDOOR крадёт токены AWS, Google Cloud и Azure, обходит AMSI, ETW, Defender и SmartScreen, использует TCP-туннель bore.pub и watchdog-механизм для защиты персистентности.
Как Python-бэкдор DEEPDOOR

Послание в бутылке: математика невозможного

Алмудена в разделе «Математика» Вероятность найти послание в бутылке старше 100 лет: как математика редких событий объясняет находку 1886 года в Австралии в 2018 году.
Послание в бутылке:

Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?

Алистэйр в разделе «Информационная безопасность» SSRF-уязвимость CVE-2026-33626 в LMDeploy эксплуатирована через 12 часов после публикации: атака на AWS IMDS, Redis и MySQL, параллельные кампании против WordPress-плагинов и Modbus PLC в 70 странах.
Почему ИИ-инфраструктура стала

Робот от Honor побил мировой рекорд в полумарафоне среди людей

Глодуса в разделе «Робототехника» Автономный гуманоидный робот компании Honor побил мировой рекорд в полумарафоне среди людей, продемонстрировав превосходство в балансе, навигации и энергоэффективности на дистанции 21,1 км.
Робот от Honor

Фотонные квантовые компьютеры: почему «конвейер» из фотонов меняет правила игры

Варсонофий в разделе «Другое» Фотонный квантовый процессор QuiX Quantum с конвейерной архитектурой движения фотонов как решение проблемы масштабируемости квантовых вычислений без криогенного охлаждения.
Фотонные квантовые компьютеры:

Почему городские птицы боятся женщин меньше, чем мужчин?

Хуппречт в разделе «Животные и растения» Городские птицы нескольких видов менее осторожны рядом с мужчинами, чем с женщинами — научное исследование зафиксировало этот факт, но объяснить его пока не может.
Почему городские птицы

Атака на CI/CD: как пакеты-«спящие агенты» крадут ключи и захватывают серверы

Кристай в разделе «Информационная безопасность» Атака на цепочку поставок через вредоносные Ruby gems и Go-модули от BufferZoneCorp: хищение SSH-ключей, AWS-секретов и захват CI/CD через подмену Go-бинарника и запись в authorized_keys.
Атака на CI/CD:

Идентификация под угрозой: как изменился главный фронт кибербезопасности

Клиффорд в разделе «Другое» Как изменился главный фронт кибербезопасности в 2025 году: идентификационные данные как главная точка атаки, угрозы машинных идентификаторов и AI-агентов, генеративный фишинг и архитектурный ответ через IVIP и Zero Trust на основе TrendAI Vision One Identity Security.
Идентификация под угрозой:

Кратко и ясно: саммари всего интересного

Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка