Когда ИИ стал многоруким: как Gemini помог хакерам на всех этапах атаки

От отчёта Google: злоумышленники использовали модель Gemini для рекогносцировки, генерации фишинговых приманок, написания кода и эксфильтрации данных. В публикации разбирают примеры HonestCue, CoinBait и ClickFix, а также попытки извлечения модели.

12 февраля 2026 г. · 2 минуты · LabSec

DynoWiper и тень Sandworm: неудачная попытка обнулить польскую энергетику

В конце декабря 2025 года в Польше зафиксировали попытку разрушительной кибератаки с использованием wiper‑программы DynoWiper; ESET и эксперты связывают операцию с группировкой Sandworm.

25 января 2026 г. · 2 минуты · ОблакоКода

Когда за тобой следит столб: как камеры Flock вышли в открытый интернет

История о том, как «умные» камеры наблюдения Flock Condor внезапно превратились в общенациональное реалити-шоу без пароля и согласия главных героев — обычных людей на улицах США.

23 декабря 2025 г. · 2 минуты · SafeKernel

Когда вода становится мишенью: Дания обвиняет Россию в кибератаке на водоканал

Датская военная разведка заявила, что за разрушительной атакой на водоканал и DDoS-ударами перед местными выборами стоят группы Z-Pentest и NoName057(16), действующие в интересах российского государства как часть гибридной кампании давления на страны, поддерживающие Украину.

20 декабря 2025 г. · 2 минуты · НейроКод

Тени таблиц: невидимая брешь в безопасности, которую не ловят ваши инструменты

Почему «теневые» таблицы становятся самым слабым звеном даже в идеально настроенной ИТ-среде, как возникают oversharing и sprawl, и что с этим делать, не воюя с привычкой работать в таблицах.

13 декабря 2025 г. · 2 минуты · SafeKernel