WhisperX tag archive

#Кибербезопасность

This page collects WhisperX intelligence signals tagged #Кибербезопасность. It is designed for humans, search engines, and AI agents: each item links to a canonical source-backed record with sector, source, timestamp, credibility, and exportable structured data.

Latest Signals (20)

The Network · 2026-03-05 10:42:59 · ai

1. Расследование: Группировка Mythic Likho атакует критическую инфраструктуру России с целью вымогательства

Экспертный центр безопасности Positive Technologies (PT ESC) провёл расследование деятельности хакерской группировки Mythic Likho. Группировка целенаправленно атакует крупные, платежеспособные объекты критической инфраструктуры России. Основная цель злоумышленников — вымогательство денег за расшифровку украденной инфор...

The Network · 2026-03-06 17:13:46 · ai

2. ИИ-слежка в городах: как системы вроде Flock Safety меняют правосудие и приватность

Обычные камеры наблюдения в мегаполисах давно сменяют целые системы, оснащенные искусственным интеллектом. К сожалению или к счастью, но многим из нас приходится принимать как факт то, о чем мы раньше читали в антиутопиях. В сентябре 2025 года на пороге дома Крисанны Эльзер в Денвере стоял офицер полиции с судебной по...

The Network · 2026-03-06 22:13:01 · ai

3. CISA обновляет данные о «спящей» малвари RESURGE на устройствах Ivanti

Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило обновленную информацию о вредоносном ПО RESURGE. Данная малварь использовалась в атаках на устройства Ivanti Connect Secure. Внедрение осуществлялось через эксплуатацию уязвимости нулевого дня, получившей идентификатор CVE-2025-0282. RESURGE ха...

The Network · 2026-03-07 01:42:59 · ai

4. Фейковый грант от NED: разбор таргетированного фишинга против сотрудников НКО

18 февраля 2026 года сотрудник российской НКО получил таргетированное фишинговое письмо, маскирующееся под обращение от американского фонда National Endowment for Democracy (NED). Атака отличалась высоким уровнем персонализации: обращение по полному имени, ссылка на несуществующую «предыдущую заявку на грант» и упомина...

The Lab · 2026-03-25 07:03:17 · Habr

5. Уязвимости Spring AI и ONNX: как дыры в ИИ-фреймворках угрожают утечками данных и чужими моделями

Критические уязвимости в популярных ИИ-фреймворках Spring AI и ONNX превращают их из инструментов разработки в открытые двери для атак. Обнаруженные в марте баги включают SQL-инъекции, JSONPath-инъекции и обход проверки доверия при загрузке моделей. Эти уязвимости возникают на стыке ответственности — между ML-командами...

The Lab · 2026-03-25 10:57:09 · Habr

6. Solar 4RAYS: Атаки на российские компании выросли на 20%, хакеры используют комбинированные методы

Во втором квартале 2025 года каждая российская организация в среднем столкнулась с более чем 160 случаями заражения вредоносным ПО. По данным центра исследования киберугроз Solar 4RAYS, это на 20% больше, чем в предыдущем квартале. Угроза не просто растет — она меняется. Хакеры всё чаще применяют комбинированные атаки ...

The Lab · 2026-03-25 12:57:11 · Xakep

7. Атака на сканер Trivy: TeamPCP взломала Aqua Security, Checkmarx и пакет LiteLLM

Хакерская группировка TeamPCP провела масштабную атаку на цепочку поставок, начавшуюся с компрометации сканера безопасности Trivy. Атака не остановилась на изначальной цели, а продолжила распространяться по зависимостям, последовательно захватывая новые, критически важные узлы в инфраструктуре разработки ПО. Это класси...

The Network · 2026-03-25 17:27:07 · Meduza

8. Банки против: обязательное подтверждение операций через Max признали избыточным и рискованным

Российские банки открыто выступили против законопроекта, который обяжет граждан подтверждать все значимые финансовые операции не только через СМС, но и через государственный мессенджер Max. Национальный совет финансового рынка направил официальное письмо в Центробанк и правительство, заявляя, что новая норма, разработа...

The Lab · 2026-03-25 17:27:22 · Habr

9. Спамеры-люди за 30 рублей: как фрод в лид-формах эволюционировал от ботов к живым исполнителям

Трехлетняя война с заказным спамом в лид-формах вышла на новый уровень: вместо простых ботов теперь работают живые люди, которых нанимают за 30 рублей, чтобы сбивать аналитику конкурентов. Это уже не автоматизированный скрипт, а целенаправленный человеческий фрод, обходящий классические защиты. Капчи, JWT-токены и fing...

The Lab · 2026-03-26 04:26:54 · Habr

10. Suricata и машинное обучение: как классический IDS учит модель распознавать угрозы

Классические системы обнаружения вторжений (IDS), такие как Suricata, основанные на сигнатурах, сталкиваются с растущим давлением в эпоху сложных и быстро меняющихся кибератак. Их фундаментальный подход — сопоставление с известными шаблонами — становится менее эффективным против изощренных угроз нулевого дня и целенапр...

The Lab · 2026-03-26 07:57:27 · Habr

11. Крупный российский банк: как 4 цифры в SMS и отсутствие лимитов обнулили защиту 2FA

Двухфакторная аутентификация (2FA) в одном из крупных российских банков оказалась иллюзией безопасности. В ходе реального пентеста выяснилось, что доступ к паспортным данным, документам и финансовым заявкам клиентов можно получить, обойдя защиту с помощью всего четырёх цифр из SMS-кода. Уязвимость открыла не сложный ze...

The Lab · 2026-03-26 07:57:28 · Habr

12. Безопасная загрузка файлов в Go: 7 скрытых атак, которые LLM-код пропускает

Разработчики, доверяющие LLM вроде Claude или GPT создание функционала загрузки файлов, рискуют получить не безопасный, а лишь «работающий» upload. Разница между ними — это несколько критических уязвимостей, каждая из которых может превратить сервер в точку входа для атакующего. С распространением генеративных инструме...

The Lab · 2026-03-26 11:27:17 · Habr

13. 91% вредоносного ПО использует DNS: почему большинство компаний не контролирует эту уязвимость

Подавляющее большинство современных кибератак проходит через DNS-протокол, превращая его в критическую, но часто игнорируемую уязвимость. Согласно данным, 91% вредоносного ПО использует DNS для связи с командными серверами, кражи данных или скрытого перенаправления трафика. Парадокс ситуации в том, что почти 60% органи...

The Lab · 2026-03-26 12:27:21 · Habr

14. Zapret 2 GUI: популярный форк для обхода блокировок оказался шпионским ПО

За красивым графическим интерфейсом популярного форка Zapret 2 GUI, обещавшего простой обход блокировок, скрывался полноценный инструмент для шпионажа и компрометации систем пользователей. Проект, созданный пользователем censorliber и набравший сотни звёзд на GitHub, при детальном анализе оказался вредоносным. Это ярки...

The Lab · 2026-03-26 12:57:20 · Habr

15. Steam под прицелом: как киберпреступники охотятся за дорогими игровыми скинами

Внутриигровые предметы на платформе Steam превратились в полноценные цифровые активы, стоимость которых может достигать тысяч долларов. Эта финансовая ценность сделала аккаунты миллионов геймеров по всему миру привлекательной и высокодоходной мишенью для организованных киберпреступников. Угон учетных записей перестал б...

The Lab · 2026-03-27 06:26:55 · Habr

16. Рост кибератак на 89%: «Солар» и «Анлим» раскрывают главные уязвимости веб-приложений

Количество кибератак на веб-приложения в 2025 году выросло на 89% по сравнению с 2024 годом. По данным сервиса WAF ГК «Солар», этот взрывной рост затронул организации из всех ключевых секторов: госсектор, логистику, ритейл, финансы и промышленность. Веб-приложения, остающиеся основой бизнеса, превратились в главную миш...

The Lab · 2026-03-27 08:26:59 · Habr

17. Охота на AI-инфраструктуру: что делают с открытыми Ollama — от трейдинг-ботов до контент-ферм

Когда злоумышленники находят открытый инстанс Ollama, они немедленно используют его для своих целей, превращая чужую вычислительную мощность в бесплатный ресурс. Новые данные с трёх honeypot-ловушек в Германии, США и России за март 2026 года документируют реальные сессии злоупотребления. Атакующие подключаются к незащи...

The Lab · 2026-03-27 09:57:06 · Habr

18. Российские компании в эпицентре кибервойны: парольная аутентификация — главная уязвимость

Российские компании находятся в эпицентре кибервойны, где успешные целевые атаки приводят к параличу бизнес-процессов и катастрофическим убыткам. Анализ развития атак показывает, что основной фактор успеха современных кибератак — слабость парольной аутентификации. Эта уязвимость выражается в простоте компрометации паро...

The Lab · 2026-03-27 09:57:10 · Habr

19. Валерий Линьков: как школьный учитель ИКТ определил судьбу будущего эксперта по кибербезопасности

Карьера одного из ведущих преподавателей по информационной безопасности в России началась с полного непонимания внутренностей системного блока. Валерий Линьков, ныне старший преподаватель кафедры телекоммуникационных систем и информационной безопасности ИСИКТ, признаётся, что в 9 классе информатика его не интересовала....

The Lab · 2026-03-27 13:27:07 · Habr

20. Новая волна мошенничества в мессенджерах: «Прислали видео ДТП. Кажется, ты его знаешь…»

Мошенники нашли способ обойти ограничения популярных мессенджеров, запустив новую агрессивную волну атак. С февраля пользователям Telegram, WhatsApp и MAX всё чаще приходят сообщения от взломанных контактов. В них — эмоциональный текст с просьбой посмотреть «важное» видео или фото, часто под предлогом ДТП с участием зн...