New details on the Cisco IOS XE vulnerability could help attackers develop a working exploit soon, researchers say.
Месяц: Июнь 2025
LummaC2 Fractures as Acreed Malware Becomes Top Dog
LummaC2 formerly accounted for almost 92% of Russian Market’s credential theft log alerts. Now, the Acreed infostealer has replaced its market share.
Trickbot, Conti Ransomware Operator Unmasked Amid Huge Ops Leak
An anonymous whistleblower has leaked large amounts of data tied to the alleged operator behind Trickbot and Conti ransomware.
Trickbot, Conti Ransomware Operator Unmasked Amid Huge Ops Leak
An anonymous whistleblower has leaked large amounts of data tied to the alleged operator behind Trickbot and Conti ransomware.
Троян Zanubis маскируется под неоплаченные счета
Обнаружена новая версия Android-банкера Zanubis. Троян способен похищать учетные данные от финансовых сервисов, а также данные криптокошельков. Также он обладает функциональностью кейлоггера и делает снимки экрана….
Australia Begins New Ransomware Payment Disclosure Rules
The country will require certain organizations to report ransomware payments and communications within 72 hours after they’re made or face potential civil penalties.
Critical Bugs Could Spark Takeover of Widely Used Fire Safety OT/ICS Platform
The unpatched security vulnerabilities in Consilium Safety’s CS5000 Fire Panel could create "serious safety issues" in environments where fire suppression and safety are paramount, according to a CISA advisory.
Правоохранители закрыли сервис AVCheck, использовавшийся для проверки малвари
Сервис AVCheck использовался киберпреступниками для проверки, обнаруживается ли их вредоносное ПО коммерческими антивирусными программами. С его помощью хакеры тестировали малварь перед запуском в реальных условиях….
Правоохранители закрыли сервис AVCheck, использовавшийся для проверки малвари
Сервис AVCheck использовался киберпреступниками для проверки, обнаруживается ли их вредоносное ПО коммерческими антивирусными программами. С его помощью хакеры тестировали малварь перед запуском в реальных условиях….
Beyond the Broken Wall: Why the Security Perimeter Is Not Enough
Organizations need to abandon perimeter-based security for data-centric protection strategies in today’s distributed IT environments.