Как работают схемы, которые принесли мошенникам $45 млн: Интерпол раскрыл детали крупнейш…
Operation Red Card 2.0: 16 африканских стран, 651 арест, изъятие $4,3 млн. Детальный разбор мошеннических схем с совокупным ущербом свыше $45 миллионов.
Лента новостей
Все новости →Выбор редакции
Инструменты
Whonix 18.1: что нового в Linux-дистрибутиве, который прячет вас за двумя виртуальными машинами
Безопасность
Цифровая криминалистика PDF: как найти скрытые данные и следы манипуляций
Инструменты
Лучшие дистрибутивы для этичного хакинга в 2026 году: что выбрать и почему
Инструменты
Zen-AI-Pentest: ИИ-агент, который сам проводит пентест. Что умеет, чего не умеет и стоит ли пробовать
Безопасность
Как хакеры взламывают пароли и что с этим делать
Аналитика
Рынок кибербезопасности в России приближается к триллиону. За счёт чего растёт отрасль и где её пределы
Безопасность
Т-Технологии повысили вознаграждение за взлом экосистемы до ₽10 млн — в 66 раз больше, чем при запуске программы
Популярное
Заменит ли ИИ специалистов по кибербезопасности в 2026 году
Дефицит кадров в ИБ 50 000 человек. Зарплаты топов пробили потолок в 1 млн рублей. Российские «автопилоты» (вроде MaxPatrol O2) уже делают работу аналитика SOC …
Троян RenEngine Loader заразил 400 тысяч ПК через пиратские игры
Новый троян RenEngine Loader маскируется под популярный движок визуальных новелл Ren'Py и обходит антивирусы.
Маленькие устройства, большой риск: почему USB-накопители остаются опасностью для корпоративной безопасности
Когда IDE становится врагом: шпионаж через расширения VS Code и угроза PackageGate
Фреймворк VoidLink: как один разработчик с помощью ИИ создал кибероружие уровня спецслужб за неделю
Арестованы лидеры вымогательского ПО, хакер Верховного суда признал вину, а злоумышленники атакуют учебные приложения
Более 260 тысяч пользователей Chrome установили поддельные AI-расширения: новая волна атак после VK Styles
Общие
Telegram не войдёт в список мессенджеров, работающих при отключении интернета
В Госдуме допустили блокировку Google в России: что за этим стоит и почему всё не так просто
Испания против Telegram: Дуров предупредил о введении тотальной цензуры и деанонимизации
Роскомнадзор: блокировки VPN выросли на 1235% за год, удалено 4,7 млн сайтов
Тюрьма за ошибку в договоре: Минцифры вводит уголовную ответственность за SIM-карты без IMEI
Инциденты
Adidas снова стала жертвой утечки: Lapsus$ сообщила о взломе экстранета, но масштаб атаки остаётся под вопросом
Данные 13,6 миллиона пользователей «Фоксфорда» выставлены на продажу
Вредоносное расширение для Chrome угрожает 500 тысячам пользователей «ВКонтакте»
Основатель Signal: В Telegram нет ничего приватного. Разбираем техническую сторону
Операция Cyber Guardian: как Сингапур 11 месяцев вычищал китайских хакеров из сетей крупнейших операторов связи
Угрозы
CISA добавила в каталог эксплуатируемых уязвимостей старую уязвимость в GitLab и критический провал Dell с зашитым паролем
Notepad++ устранил уязвимость, которую китайские хакеры эксплуатировали полгода для распространения вредоносного кода
Сотни вредоносных копий на GitHub: как поддельные репозитории крадут криптовалюту и пароли
Более 260 тысяч пользователей Chrome установили поддельные AI-расширения: новая волна атак после VK Styles
Google закрыла первую уязвимость нулевого дня в Chrome за 2026 год, она уже использовалась в атаках
Киберпреступность
Как работают схемы, которые принесли мошенникам $45 млн: Интерпол раскрыл детали крупнейшей операции
Один евроцент за ночь в люксе: испанская полиция задержала хакера, подменившего платежи на сайте бронирования
В Польше задержан участник группировки Phobos: изъяты логины, пароли и данные серверов
Пять лет колонии за кибератаку на «Детский мир»
В Турции задержали 16 человек по делу об отмывании доходов с OnlyFans, изъято активов на $6,9 млн
Искусственный интеллект
Google: государственные хакеры используют Gemini на всех этапах атак и пытаются клонировать модель
Стандарт с открытыми дверями: Почему архитектура Anthropic MCP ставит под удар облачные среды
Claude Opus 4.6: автономный ИИ-агент для поиска уязвимостей и защиты
ИИ против хакеров: 0-day уязвимости в React и Node.js найдены искусственным интеллектом
Геометрия мышления ИИ: ученые научились видеть сомнения нейросети
Криптовалюта
Владельцам Trezor и Ledger рассылают бумажные письма с поддельными QR-кодами для кражи криптовалюты
Криптозакон 2027: лимиты на покупку, лицензии для бирж и запрет Monero
Уязвимость SwapNet: как ошибка маршрутизатора стоила пользователям $16 млн
Внутри иранской криптовалютной экосистемы на $7,8 млрд: как КСИР контролирует половину крипто-активности страны
Криптопреступники охотятся на специалистов Web3 через поддельные приложения для видеозвонков
Гаджеты
Вирус с завода: «Касперский» обнаружил бэкдор Keenadu в прошивках Android-планшетов
Apple добавила сквозное шифрование в RCS-сообщения, пока в тестовой версии iOS 26.4
Apple экстренно закрыла уязвимость в iPhone: её уже использовали для установки шпионского ПО
Android 17 Beta 1 на подходе: что не так с безопасностью новой ОС от Google
Уязвимость в Zyxel (CVE-2025-11730): инъекция команд через DDNS в популярных фаерволах
Технологии
CrowdStrike и NVIDIA научили ИИ понимать язык аналитиков: детали проекта Nemotron
CrowdStrike покупает Seraphic Security за $420 млн: любой браузер станет корпоративным
Intel сокращает выпуск бюджетных процессоров ради серверов
Медицинские нанороботы против рака и тромбов: главные научные прорывы января 2026 года
Регулятор обвинил Meta в пособничестве теневому гемблингу
Аналитика
DDoS-атаки в России за 2025 год: 140 тысяч инцидентов, рекорд мощности в 569 Гбит/с и новая тактика «разведки боем»
Рынок кибербезопасности в России приближается к триллиону. За счёт чего растёт отрасль и где её пределы
Заменит ли ИИ специалистов по кибербезопасности в 2026 году
Эмоции как уязвимость: почему защита КВО невозможна без учета «человеческого фактора»
Кибершпионаж: как тебя могут читать, пока ты спишь
Приватность
Смерть приватности: как телеметрия превратилась в инструмент легального шпионажа
Цифровой след: Почему кнопки «Стереть всё» не существует
Миф о приватности Telegramа: технический разбор того, почему Telegram нельзя считать анонимным
Анатомия деанонимизации: как вас находят в сети
Zero Trust: почему безопасности «никому не верь» - это стандарт
Безопасность
Т-Технологии повысили вознаграждение за взлом экосистемы до ₽10 млн — в 66 раз больше, чем при запуске программы
Как хакеры взламывают пароли и что с этим делать
Цифровая криминалистика PDF: как найти скрытые данные и следы манипуляций
Когда IDE становится врагом: шпионаж через расширения VS Code и угроза PackageGate
Маленькие устройства, большой риск: почему USB-накопители остаются опасностью для корпоративной безопасности
Инструменты
Whonix 18.1: что нового в Linux-дистрибутиве, который прячет вас за двумя виртуальными машинами
Zen-AI-Pentest: ИИ-агент, который сам проводит пентест. Что умеет, чего не умеет и стоит ли пробовать
Лучшие дистрибутивы для этичного хакинга в 2026 году: что выбрать и почему
Open Source инструмент Crypto Scanner: автоматический аудит постквантовой защиты
Swarmer и скрытый реестр: новый инструмент для невидимого закрепления в Windows
Рекомендуемые инструменты
Все инструменты →Bitwarden
Bitwarden — лучший выбор. Вы легко можете импортировать свои старые пароли из других менеджеров паролей. …
ПодробнееSignal
Signal — это мессенджер с репутацией “золотого стандарта” приватности. Шифрование — сквозное, протокол открытый и …
ПодробнееSession
Session — это мессенджер для параноиков. Без номеров, без e-mail, без центральных серверов. Всё работает …
ПодробнееKeePassXC
KeePassXC хранит пароли локально в зашифрованной базе и не просит синхронизироваться ради удобства. На пк …
Подробнее