Логотип в подписи письма может оказаться ловушкой для ваших паролей.
Пакет маскировался под помощника, но тайно работал на хакеров.
Киберпреступники запускают атаки со смартфонов в любой точке мира.
Rules File Backdoor компрометирует цепочки поставок без единого следа вторжения.
Невидимые символы позволяют атакующим управлять поведением Copilot и Cursor.
Уязвимость в цепочке поставок превратила автосайты в невольные плацдармы для кибератак.
Один файл, одно задание, одна роковая ошибка…
Данные карт пользователей перехватываются прямо на страницах оплаты.
Как бессрочное кэширование модулей превратилось в инструмент для атак.
Вредоносные пакеты были загружены в главный репозиторий Python.
Под маской праздничного настроения скрывалась масштабная фишинговая атака.
Mandiant присоединился к расследованию взлома.
Киберугроза проникла в код тысяч разработчиков и осталась необнаруженной.
Мошенническая схема под видом торгового помощника набирает обороты.
Фальшивый блеск исходного кода вводит в заблуждение неопытных разработчиков.
Десятки тысяч сайтов оказались под прицелом цифровых диверсантов.
Злоумышленники автоматизировали процесс создания и продвижения фейковых библиотек.
В программу багбаунти Positive Dream Hunting добавлено второе недопустимое для компании событие.
Вознаграждение за взлом составит пять миллионов рублей.
На этот раз неправильные киберпчелы нацелились на WebDAV-файлы.