кибератаки

  1. Luxkerr

    News Выводы исследователей: облачные среды чаще пытаются атаковать через учётные записи

    Yandex B2B Tech зафиксировала свыше 25 000 атак на облачные и гибридные инфраструктуры. По данным отчёта специалистов, в 54% случаев злоумышленники используют легитимные учётные данные — подбор или подстановку украденных логинов и паролей, а не сложные эксплойты. Лидером по числу атак стали...
  2. Luxkerr

    News Новый троянец LunaSpy атакует Android-пользователей в России

    Эксперты «Лаборатории Касперского» выявили опасный троян-шпион LunaSpy, нацеленный на владельцев Android-устройств в России. Зловред маскируется под антивирусные приложения и используется хакерами для кражи личных данных и, вероятно, финансовых средств. За лето 2025 года зафиксировано более трех...
  3. Luxkerr

    News Киберпреступники используют GitHub для распространения вредоносного ПО в кампании Amadey

    В изощрённой киберкампании, наблюдавшейся в апреле 2025 года, злоумышленники использовали публичные репозитории GitHub для хранения и распространения вредоносных нагрузок через загрузчик malware Amadey. Согласно отчёту исследователей Cisco Talos Криса Нила и Крейга Джексона, операторы...
  4. Luxkerr

    News Уязвимость в приложении ASUS Armoury Crate угрожает безопасности миллионов устройств

    Популярное приложение ASUS Armoury Crate, которое предустановлено на миллионах игровых ноутбуков и ПК по всему миру, стало уязвимым для кибератак. Уязвимость CVE-2025-3464 затрагивает версии программы от V5.9.9.0 до V6.1.18.0 и может быть использована для несанкционированного доступа к...
  5. A

    Диплом на кафедре ИБ

    Здравствуйте! Мне нужно написать диплом на тему: "Разработка сценария компьютерной атаки и уязвимых узлов для платформы "Киберполигон Ampire". При этом нужно использовать методы машинного обучения (желательно GAN) либо как вспомогательный инструмент для проведения атаки, либо, наоборот, как...
  6. M

    Как находить и устранять уязвимости в сетевом оборудовании

    Прошу подсказать с чего начать обнаруживать и устранять уязвимости в сетевом оборудовании Cisco, HP, D-Link Как это проиходит? Что для этого нужно? Какие инструменты ? Где искать патчи на уже выявленные уязвимости и как их ставить ? Какими знаниями я должен обладать ? Так же интересует как...