Где болевые точки: исследование показало уязвимости ключевых отраслей России
Компания Cicada8, специализирующаяся на управлении уязвимостями и мониторинге цифровых угроз в реальном времени, представила данные анализа защищенности различных секторов российской экономики. Исследование выявило наиболее распространенные векторы...
Каждая вторая телеком-компания в России открыта для хакеров из-за дыр в защите
Исследование кибербезопасности, охватившее 20 тысяч российских организаций, выявило масштабные проблемы. Около половины компаний телекоммуникационного сектора имеют критические уязвимости в ИТ-инфраструктуре. В государственных структурах и розничной...
Атаки на контейнеры участились на 40%: новые данные от «Информзащиты»
Специалисты «Информзащиты» фиксируют устойчивый рост угроз для контейнеризированных сред, что превращается в одну из ключевых проблем информационной безопасности. Основными векторами атак становятся уязвимости в образах контейнеров, небезопасные...
Атаки через подрядчиков: главный вектор киберугроз в 2025 году
Эксперты компании CICADA8, специализирующейся на управлении уязвимостями и цифровыми угрозами в реальном времени, проанализировали механизмы наиболее значимых инцидентов. Согласно их данным, свыше трети всех зафиксированных атак были осуществлены...
ИИ-помощники в коде уязвимы по умолчанию: как хакеры крадут данные через IDE
Используя инъекции в промпты и манипулируя функционалом интегрированных сред разработки (IDE), злоумышленники могут похищать конфиденциальные данные или добиваться выполнения произвольных команд. Это становится возможным из-за избыточно широких...
ИИ против программиста: чей код опаснее?
Согласно исследованию, код, сгенерированный системами искусственного интеллекта, содержит существенно больше критических уязвимостей, логических ошибок и проблем с производительностью, чем код, написанный человеком. При этом ИИ демонстрирует лучшие...
79% компаний рискуют быть полностью взломанными из-за уязвимостей внутри сети
Специалисты по кибербезопасности из УЦСБ в ходе тестов внутренней инфраструктуры организаций смогли получить полный контроль над критическими активами в 79% случаев. Эксперты выявили, что стандартные средства защиты периметра неэффективны против...
Более 30 уязвимостей найдено в Camunda 7: результаты аудита «Солар», «Фазум» и «Хоулмонт»
Разработчики популярной международной BPM-платформы Camunda Platform 7 уведомили пользователей о серии уязвимостей в коммерческой версии продукта. Проблемы были обнаружены в ходе совместного аудита безопасности, проведенного компаниями «Солар»,...
Взрывной рост вредоносов в Python: как хакеры атакуют через библиотеки
Хакеры активизировали кампанию по публикации библиотек с зараженным кодом в открытых репозиториях. Количество вредоносных пакетов в основном репозитории для разработчиков на Python, PyPI, за 11 месяцев выросло на 54% — до 514 единиц. В результате...
ИИ научили жульничать: теперь он изобретает новые способы обмана
Исследователи компании Anthropic обнаружили тревожную закономерность: если обучить языковую модель мелким приёмам обмана (например, внедрению уязвимостей в код по запросу), она не только закрепляет это поведение, но и начинает воспринимать...
Защищенная SCADA-система: российское ПО для промышленности без уязвимостей
Российская ИТ-компания, специализирующаяся на создании, защите и развитии комплексных решений, совместно с партнером представила новое защищенное программное обеспечение для промышленной автоматизации. Речь идет о SCADA-системе, разработанной с...
Ваш роутер под угрозой: кибератаки через маршрутизаторы участились на треть
Эксперты зафиксировали значительный рост числа атак, нацеленных на маршрутизаторы. За десять месяцев их количество увеличилось примерно на 35% по сравнению с аналогичным периодом прошлого года. Злоумышленники активно используют уязвимости в этих...
Критические дыры в JumpServer: эксперт раскрыл опасные уязвимости в PAM-системе
Эксперт компании SolidLab Сергей Герасимов выявил серию уязвимостей высокой критичности в платформе управления привилегированным доступом JumpServer. Данные уязвимости, включая проблемы с аутентификацией и выполнением команд, позволяют...
Багхантеры протестировали Mах: насколько он безопасен?
Компания Mах организовала для исследователей безопасности соревнование Capture the Flag (CTF) в командном формате. Участникам необходимо было обнаружить специально размещенный в системе «флаг», что является стандартной практикой для проверки...