15.09.2025
Не все то золото, что блестит: как на волне популярности ИИ появились вредоносные MCP-серверыЭксперты «Лаборатории Касперского» рассматривают особенности протокола Model Context Protocol, используемого для интеграции с ИИ. Разбираем возможные векторы атак и демонстрируем proof of concept.
12.09.2025
Head Mare в дикой природе: цепочка бэкдоров и SSH-туннель для проникновения в инфраструктуруЭксперты «Лаборатории Касперского» анализируют новые бэкдоры группы Head Mare: в последних атаках злоумышленники используют PhantomRemote, PhantomCSLoader и PhantomSAgent.
05.09.2025
Развитие информационных угроз во втором квартале 2025 года. Мобильная статистикаОтчет содержит статистику по мобильным угрозам (вредоносному, рекламному и нежелательному ПО для Android) за второй квартал 2025 года, а также описание наиболее выдающихся зловредов, найденных за отчетный период.
05.09.2025
Развитие информационных угроз во втором квартале 2025 года. Статистика по ПКВ отчете представлена статистика по угрозам для Windows, macOS, IoT и т. д., в том числе по шифровальщикам, майнерам, локальным и веб-угрозам, за второй квартал 2025 года.
04.09.2025
Записки цифрового ревизора: три кластера угроз в киберпространствеВ отчете о хактивистских и APT-группах, нацеленных на российские организации, представлены анализ и сравнение TTP трех кластеров таких групп.
02.09.2025
Cookie-файлы и как их готовить: зачем они нужны, чем опасны и при чем тут session hijackingЭксперты «Лаборатории Касперского» рассказывают, какие бывают cookie-файлы, как правильно настроить их использование и как защититься от атак перехвата сеанса (session hijacking).
29.08.2025
Безопасность macOS: как атакующие адаптируются к встроенным механизмам защитыРазбираем встроенные механизмы защиты macOS: как они работают, как злоумышленники могут их атаковать или обмануть пользователей и как можно детектировать описанные методы атаки.
27.08.2025
Эксплойты и уязвимости во втором квартале 2025 годаОтчет содержит статистические данные по опубликованным уязвимостям и исследованным нами эксплойтам во втором квартале 2025 года, а также сводные данные по использованию C2-фреймворков.
18.08.2025
Эволюция бэкдора PipeMagic: от инцидента с RansomExx до CVE-2025-29824Изучаем развитие бэкдора PipeMagic и TTP его операторов: от инцидента с RansomExx в 2022 году до атак в Бразилии и Саудовской Аравии и эксплуатации CVE-2025-29824 в 2025-м.
13.08.2025
Новые тренды в фишинге и скаме: как ИИ и соцсети меняют правила игрыКакие приемы распространены в фишинге и скаме в 2025 году: использование ИИ и дипфейков, фишинг через Telegram, Google Translate и Blob URL, кража биометрии и т.д.