Когда нужен on-prem SOC, как избежать ошибок при его запуске и что делать для эффективного реагирования на инциденты.
Как автоматизировать чистку корпоративной базы знаний: дубликаты, противоречия и семантический анализ.
Несмотря на напряжение вокруг Ирана, крупной волны кибератак пока не зафиксировано, отмечают эксперты.
Исследователи Google обнаружили набор эксплойтов Coruna для взлома iPhone и кражи криптовалют.
NGR Softlab выпустил PAM Infrascope 25.2 с ФСТЭК‑сертификацией, x15 быстрее и RDP‑прокси для управления привилегированным доступом.
Мошенники массово предлагают «горящие» путёвки по заниженным ценам — платишь и продавец исчезает.
МВД: выросла раскрываемость цифровых преступлений — меньше дистанционных краж и взломов.
Январский анализ Dust Specter: SPLITDROP, TWINTASK, TWINTALK, GHOSTFORM атакуют МИД Ирака с применением ИИ.
Разведка, фишинг, Loki и Merlin: тактики Mythic Likho угрожают российской критической инфраструктуре.
Анализ инфраструктуры C2, методов сбора из браузеров и приложений, обхода 2FA и рекомендаций.
Расследование раскрывает LinkedIn‑фишинг, поддельные видеоплатформы и ClickFix‑доставку вредоносной нагрузки.
Расследование выявляет ошибки операционной безопасности КНДР: LummaC2, индонезийский прокси, глубокие подделки и массовая кража учётных данных.
Анализ кампании BO Team: RTF‑фишинг, эксплуатация OLE/CVE‑2026‑21509, доменные связи и рекомендации по обновлению.
Путин потребовал ускорить возврат средств пострадавшим от цифрового обмана и расширить цифровое образование в школах.
Расследование раскрывает использование CVE-2025-55182, похищение учётных данных AWS и утечку исходного кода.