Специалисты F6 проанализировали схемы, которые используют киберпреступники в чатах, и подготовили рекомендации для детей и родителей, которые помогут избежать опасных контактов и их последствий.
Аналитики F6 выявили использование LLM в атаке с PureCrypter и DarkTrack RAT. Детали атаки и индикаторы компрометации представлены в блоге.
Эксперты F6 проанализировали функционал вредоносного ПО, которое под видом фейкового Android-приложения TikTok способно атаковать русскоязычных пользователей новой опасной связкой – трояном удалённого доступа (RAT) RatOn и NFCGate.
Аналитики F6 рассказали об инструментах и атаках VasyGrek в августе-ноябре 2025 года с техническими деталями и индикаторами компрометации.
Современные киберугрозы требуют новых решений. Разбираемся, почему классический SOC больше не эффективен и как SOC MDR становится новым стандартом безопасности.
Attack Surface Management и Vulnerability Management решают одну задачу — защиту бизнеса, но делают это по-разному. ASM показывает инфраструктуру глазами злоумышленника и выявляет риски на внешнем периметре, VM явно проверяет технические уязвимости внутри сети. Разбираемся, как их связка помогает выстроить непрерывную защиту и опередить атаки.
Главные выводы: доходы пиратов в РФ в 24 раза выше, чем в РБ, однако выручка пиратов в России падает, а в Беларуси растёт. Точно так же меняется и трафик на пиратские ресурсы.
Узнайте первыми о новейших киберугрозах и наших расследованиях
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением