Блог F6 — Актуальные статьи по информационной безопасности
Медиацентр

Блог

Блог
Пресс-релизы
Новости
Вебинары
Чат кромешный: 12 схем, которые мошенники используют против детей в популярных чатах
11 декабря, 2025
Чат кромешный: 12 схем, которые мошенники используют против детей в популярных чатах

Специалисты F6 проанализировали схемы, которые используют киберпреступники в чатах, и подготовили рекомендации для детей и родителей, которые помогут избежать опасных контактов и их последствий.

Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT
8 декабря, 2025
Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT

Аналитики F6 выявили использование LLM в атаке с PureCrypter и DarkTrack RAT. Детали атаки и индикаторы компрометации представлены в блоге.

Франкенштейн в смартфоне: новый гибрид NFCGate и трояна RatOn готовят к атакам на клиентов российских банков
1 декабря, 2025
Франкенштейн в смартфоне: новый гибрид NFCGate и трояна RatOn готовят к атакам на клиентов российских банков

Эксперты F6 проанализировали функционал вредоносного ПО, которое под видом фейкового Android-приложения TikTok способно атаковать русскоязычных пользователей новой опасной связкой – трояном удалённого доступа (RAT) RatOn и NFCGate.

Неугомонный VasyGrek: F6 изучила атаки злоумышленника в августе-ноябре 2025 года
25 ноября, 2025
Неугомонный VasyGrek: F6 изучила атаки злоумышленника в августе-ноябре 2025 года

Аналитики F6 рассказали об инструментах и атаках VasyGrek в августе-ноябре 2025 года с техническими деталями и индикаторами компрометации.

Почему классический SOC больше не спасает и что делать вместо него
13 ноября, 2025
Почему классический SOC больше не спасает и что делать вместо него

Современные киберугрозы требуют новых решений. Разбираемся, почему классический SOC больше не эффективен и как SOC MDR становится новым стандартом безопасности.

ASM против VM: кто выиграет гонку за безопасность?
11 ноября, 2025
ASM против VM: кто выиграет гонку за безопасность?

Attack Surface Management и Vulnerability Management решают одну задачу — защиту бизнеса, но делают это по-разному. ASM показывает инфраструктуру глазами злоумышленника и выявляет риски на внешнем периметре, VM явно проверяет технические уязвимости внутри сети. Разбираемся, как их связка помогает выстроить непрерывную защиту и опередить атаки.

Пиратский заповедник: F6 сравнила рынки онлайн-пиратства в России и Беларуси
7 ноября, 2025
Пиратский заповедник: F6 сравнила рынки онлайн-пиратства в России и Беларуси

Главные выводы: доходы пиратов в РФ в 24 раза выше, чем в РБ, однако выручка пиратов в России падает, а в Беларуси растёт. Точно так же меняется и трафик на пиратские ресурсы.

Публикуем новости в социальных сетях

Узнайте первыми о новейших киберугрозах и наших расследованиях

Связаться с PR-командой