Кібербезпека

Кібербезпека: Ваш путівник у світі цифрового захисту

Цифрова безпека в 2026 році — це не просто встановлений антивірус, а ціла культура поведінки в мережі. У розділі «Кібербезпека» на ІТ-Блог ми висвітлюємо найактуальніші загрози, з якими стикаються користувачі та бізнес. Наша мета — попередити вас про нові методи соціальної інженерії, уразливості в популярному софті та масштабні хакерські атаки. Ми надаємо практичні рекомендації щодо використання двофакторної автентифікації, менеджерів паролів та надійних VPN-сервісів. Розуміння того, як працюють цифрові загрози, дозволяє ефективно захистити приватність та фінанси в умовах постійних кіберризиків.

Хакеры заявили, что украли 3000 уникальных чертежей у подрядчика SpaceX

Хакерская группа Lockbit заявила, что якобы взломала компанию Maximum Industries, подрядчика частной аэрокосмической компании SpaceX, которая выпускает для неё различные детали, пишет издание The Register. По словам злоумышленников, они похитили около 3000 уникальных чертежей, созданных инженерами компании Илона Маска (Elon…

Кибервымогатели LockBit заявили о взломе TSMC и потребовали $70 млн — компания это отрицает

Группа вымогателей LockBit утверждает, что взломала крупнейшего контрактного производителя микросхем Taiwan Semiconductor Manufacturing (TSMC). Киберпреступники требуют выкуп в размере $70 млн до 6 августа и угрожают утечкой конфиденциальных данных. TSMC заявила, что её сеть не пострадала, но один из её…

Хакеры взломали тысячи серверов, используя уязвимость двухлетней давности

В минувшие выходные несколько тысяч вычислительных систем по всему миру были взломаны и заблокированы с помощью трояна-вымогателя ESXiArgs, широкое распространение которого стало возможным благодаря уязвимости в серверном программном обеспечении VMware двухлетней давности, сообщил ресурс Bloomberg. Источник изображения: Pixabay Согласно данным…

Через поисковую рекламу в Google ведётся массированная вирусная атака — компания пообещала разобраться

Поиск дистрибутивов популярных программ через Google всегда был сопряжён с некоторым риском, но в последние дни киберпреступники значительно активизировались — ссылки на ресурсы с вредоносными загрузками показываются в рекламном блоке над органической поисковой выдачей. Сама же Google видимых действий не…

Обнаружена новая версия UEFI-руткита CosmicStrand — под угрозой старые материнские платы Gigabyte и ASUS

Специалисты «Лаборатории Касперского» изучили новую версию руткита CosmicStrand, которая обнаружилась в UEFI материнских плат от Gigabyte и ASUS на чипсете H81. Вредонос был выявлен на компьютерах пользователей в Китае, Вьетнаме, Иране и России. Источник изображения: methodshop / pixabay.com Платформа UEFI…

Хакерская группировка вымогает деньги у властей маленького канадского городка

IT-инфраструктура небольшого канадского городка Сейнт-Мэрис (провинция Онтарио) с населением 7500 человек подверглась атаке хакерской группировки LockBit. Заблокированы крупнейшие узлы городских систем — продолжают работать только базовые службы, такие как очистка воды и транспорт. Источник изображения: discoverstmarys.ca 22 июля на сайте…

Шутер Project Boundary теперь называется просто Boundary и может выйти на нескольких платформах

Студия Surgical Scalpels объявила о том, что тактический шутер Project Boundary обрёл официальное название — Boundary. Он поступит в продажу для PlayStation 4 в 2019 году. Boundary была первой игрой, которая получила поддержку в рамках программы China Hero Project. Проект…

Исследователи обнаружили новую версию печально известного трояна Flame

Вредоносная программа Flame считалась мёртвой после того, как в 2012 году она была обнаружена специалистами из «Лаборатории Касперского». Упомянутый вирус представляет собой сложную систему инструментов, предназначенных для ведения шпионской деятельности в национально-государственных масштабах. После публичного разоблачения операторы Flame попытались замести…

Виртуалка своими руками. Как обфусцировать код при помощи виртуализации и что делать с такой защитой

Есть множество решений для защиты программ, которые определяют работу внутри изолированных сред, работают с антиотладочными приемами, контролируют целостность своего кода и динамически шифруют свои данные в памяти, защищаясь от дампа. Еще одна мощная техника защиты — это виртуализация кода. В…