Кибератаки на правительственные органы выросли в 2026 году на 17% — причины, структура и рекомендации.
Исследование Check Point: ИИ-ассистенты с просмотром веб-страниц могут служить ретранслятором команд для вредоносного ПО.
Опрос СёрчИнформ: утечки данных в медорганизациях, причины, каналы, бюджеты и кадровые проблемы ИБ.
Аналитика Yandex Cloud: атаки чаще через украденные учётные данные и несменяемые ключи.
Рост утечек в российском финсекторе: 44 инцидента, внутренняя угроза и гибридные схемы.
Отчёт Dragos фиксирует резкий рост атак программ-вымогателей на промышленные OT/ICS-системы, угрозы критической инфраструктуре и последствия
Отчёт Teleport: избыточные привилегии ИИ в корпоративной инфраструктуре резко повышают риск инцидентов безопасности и утечек
Анализ спам-кампании, использовавшей доверие к Jira Cloud для обхода защиты и перенаправления через Keitaro TDS.
Технический разбор тактик, механизмов доставки, обходов и рекомендаций по обнаружению и защите от Noodlophile Stealer.
Анализ механики ConsentFix: как злоумышленники через OAuth добиваются постоянного доступа и как этому противостоять.
Анализ целевых фишинговых кампаний, эксплуатации MikroTik и многоступенчатых C2-методов группировки UnsolicitedBooker.
Анализ модульного бэкдора Keenadu, встраивающегося в libandroid_runtime.so, распространяемого через прошивки и приложения, скрытно крадущего данные.
Анализ Acronis TRU: фишинг с LNK, DLL‑RAT, скрытый C2 и целевые атаки на иранскую аудиторию.
Разбор схем захвата аккаунтов и вредоносных APK; рекомендации по двухфакторной аутентификации и проверке сессий.
Анализ атаки на SolarWinds WHD: от wrapper.exe к Velociraptor и C2, меры и рекомендации.