29/08/25
Первая в ИБ Low code / No code платформа Security Vision и все разработанные на ней модули успешно прошли испытания в системе сертификации средств защиты информации Федеральной службы по техническому …
29/08/25
Об этом сообщает команда безопасности Yandex Cloud в своём отчёте. Главный мотив атакующих изменился. Если ранее злоумышленники чаще стремились вывести сервисы из строя или нанести репутационный ущерб, то теперь на …
29/08/25
Причиной инцидента стала уязвимость в системе начисления бонусов за предоставление ликвидности — смарт-контракт позволял создавать фиктивные пары с токеном FAVOR и получать вознаграждение, даже если вторая часть пары представляла собой …
29/08/25
Исследователи Recorded Future (группа Insikt) зафиксировали с мая 2024 по июль 2025 года пять самостоятельных кластеров активности, связанных с устойчивым оператором Blind Eagle, также отслеживаемым как TAG-144. Основной удар пришёлся …
29/08/25
Экосистема NPM столкнулась с новой атакой на цепочку поставок: объектом стал проект Nx, в репозиторий которого во вторник вечером были загружены несколько вредоносных версий пакетов. По данным исследователей из Wiz, …
29/08/25
В документе приводятся конкретные примеры, демонстрирующие, что агентные системы ИИ становятся не просто помощниками в кибератаках, а фактически их исполнителями. Компания Anthropic отмечает, что ИИ снизил барьер входа в киберпреступность: …
29/08/25
Кибератака на шведскую компанию Miljödata, которая поставляет программные решения для управления кадрами и охраной труда, парализовала работу примерно 200 муниципалитетов и регионов страны. Так как решения Miljödata используют около 80% …
29/08/25
По данным F6 мошенники выходят на контакт в Telegram с будущими жертвами – это руководители и владельцы малого и среднего бизнеса. Они представляются клиентами, интересующимися услугами компании, и предлагают провести …
29/08/25
Речь идёт об открытой IP-АТС FreePBX (над Asterisk), которую используют компании, колл-центры и провайдеры для управления внутренней связью и маршрутизацией вызовов. По данным команды безопасности FreePBX, атаки начались 21 августа, …
29/08/25
Если раньше злоумышленники устанавливали программы-шифровальщики на компьютеры и серверы жертвы, то теперь они обходятся без внедрения классического вредоносного кода. Используя встроенные возможности облачных платформ, они быстро копируют огромные массивы данных, …
29/08/25
«Код Безопасности» объявляет, что новая версия флагманского решения компании NGFW «Континент 4» получила сертификат соответствия ФСБ России по требованиям к средствам криптографической защиты информации (СКЗИ). Теперь устройство доступно для заказа …
28/08/25
Группа Rubytech сообщает о выходе новой версии Машины объектного хранилища Скала^р МХД.О для построения корпоративных S3-хранилищ. Обновленная редакция отличается повышенной отказоустойчивостью, увеличенной производительностью при работе с объектами малых размеров и …
28/08/25
Совместное использование решений позволяет обеспечить высокий уровень безопасности обработки и хранения данных у корпоративных клиентов. Разработчик высокотехнологичных enterprise-решений для различных отраслей экономики Nexign (АО «Нэксайн») и российский разработчик ПО для …
28/08/25
Завершен совместный пилотный проект трансграничного электронного документооборота (ЭДО) товаросопроводительных документов между Россией и Узбекистаном. Соответствующий итоговый отчет о ходе и результатах пилотного проекта подготовленный участниками проекта: представителями Федеральной налоговой службы …
28/08/25
Аналитики Positive Technologies проанализировали актуальные киберугрозы за первое полугодие 2025 года. Согласно исследованию[1], основным методом успешных атак на организации по-прежнему остается вредоносное ПО: оно использовалось в 63% случаев. При этом …
28/08/25
Строительная компания «Юникс» выбрала DLP-систему «СёрчИнформ КИБ» для контроля рисков внутренней ИБ – утечек информации, корпоративного мошенничества и других инцидентов безопасности. Решение было принято по результатам пилотного проекта, который показал …
28/08/25
Компании SafeTech Lab и Axiom JDK (АО «Аксиом») провели тестовые испытания и подтвердили полную технологическую совместимость своих продуктов: корпоративного центра сертификации SafeTech CA и промышленной Java-платформы Axiom JDK. Совместное использование …
28/08/25
ГК InfoWatch получила государственную регистрацию на изобретение «Способ потоковой кластеризации данных» в Федеральной службе по интеллектуальной собственности (Роспатент). Технология используется в DLP-системе InfoWatch Traffic Monitor и ПО для аудита данных …
28/08/25
С 30 сентября по 20 ноября пройдет серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 27 городов России и стран СНГ. Открыта регистрация на серию ежегодных бесплатных конференций по …
28/08/25
18 сентября в Москве пройдет BIS Summit 2025 — одна из ключевых конференций по информационной безопасности. Тема конференции — «Технологический суверенитет: новая эра ответственности». На мероприятии встретятся представители государства, регуляторов …
28/08/25
Компания Avanpost, российский вендор в области безопасности идентификационных данных, анонсирует выход на рынок нового корпоративного центра сертификации Avanpost CA — мощного, универсального решения для управления цифровыми сертификатами в современных гибридных …
28/08/25
Осенью 2024 года Timeweb запустил публичную багбаунти программу на платформе Standoff Bug Bounty. За 8 месяцев работы компания получила более 250 отчетов о потенциальных угрозах разного уровня критичности, из которых …
27/08/25
В Российском университете транспорта открывается киберполигон Ampire для тренировок по информационной безопасности. Проект реализован совместно с компанией «Софтлайн Решения» (ГК Softline), лидирующим в России ИТ-поставщиком продуктов и услуг в области …
27/08/25
Т1 Интеграция и Positive Technologies подтвердили совместимость программно-аппаратного комплекса АСУ ТП «СИЛАРОН» и системы глубокого анализа промышленного трафика PT Industrial Security Incident Manager (PT ISIM). Совместная работа систем обеспечит выполнение …
27/08/25
Механизм атаки начинался с проверки поисковиком подключения к интернету через тестовый запрос к домену gstatic.com. На этом этапе злоумышленники подменяли страницу входа в Wi-Fi на собственный ресурс, где предлагали установить …
27/08/25
Мобильная экосистема Android столкнулась с новой волной угроз, вызванной эволюцией банковского трояна HOOK. Последняя версия этой вредоносной программы получила расширенный набор функций и превратилась в гибрид, совмещающий возможности шпионского ПО, …
27/08/25
Злоумышленники используют тщательно подготовленные электронные письма с вредоносными ссылками, ведущими на поддельные сайты, маскирующиеся под страницы компаний. На таких ресурсах пользователям предлагают скачать якобы важный файл — голосовое сообщение или …
27/08/25
По данным Check Point, с 6 по 12 августа злоумышленники провели пять согласованных волн рассылки и отправили свыше 115 тысяч писем более чем в 13,5 тысяч организаций по всему миру …
27/08/25
Компания рекомендовала системным администраторам ограничить использование инструментов командной строки и отключить окно «Выполнить» в Windows. Этот подход связан с распространением схем, в которых злоумышленники заставляют пользователей самостоятельно запускать вредоносные команды, …
27/08/25
Одновременно работал 1971 уникальный IP-адрес, тогда как обычно компания видит лишь 3—5 таких источников в сутки, пишут в Securitylab. По оценке аналитиков, согласованность и масштаб указывают на скоординированную кампанию, в …
27/08/25
В открытый доступ попали сведения, позволяющие составить полную картину: обращение, имя и фамилия, адреса, номера телефонов, электронная почта и данные о карте. Финансовая информация, пароли и PIN-коды, по заверениям компании, …
27/08/25
Со временем на большинстве устройств с Android будут работать только те программы, чьи авторы прошли верификацию. Сегодня в Google Play действует несколько уровней проверок и механизмов обнаружения вредоносного и запрещённого …
27/08/25
В рамках партнёрства с Интерполом «Лаборатория Касперского» приняла участие в операции по борьбе с киберпреступностью в странах Африки — Serengeti 2.0, предоставив аналитические данные о киберугрозах и индикаторы компрометации (IoC) …
27/08/25
16 октября в Москве состоится III ежегодная конференция по защите данных «Гарда: Сохранить всё. Безопасность информации». Регуляторы, представители бизнеса, ИТ-и ИБ-отраслей, юристы, экономисты и журналисты разберут проблемы защиты данных: применение …
27/08/25
Оно предназначено для защиты удаленного доступа сотрудников и подрядчиков к внутренним корпоративным ресурсам и построено по модели нулевого доверия (zero trust). Число сотрудников и подрядчиков, работающих удаленно, продолжает расти. На …
27/08/25
Эксперт PT SWARM Владимир Власов обнаружил дефект безопасности в межсетевом экране нового поколения (NGFW) российского разработчика ПО и электроники UserGate. Проэксплуатировав уязвимость и взломав другие ресурсы компании, атакующий мог бы …
26/08/25
Компания «Тантор Лабс», разработчик российских систем управления базами данных, и АК «АЛРОСА» (ПАО) успешно провели нагрузочное тестирование российской СУБД Tantor Postgres в связке с платформой «1С: Предприятие». В ходе тестирования …
26/08/25
Прием заявок на конкурс «Биржа ИБ- и IT-стартапов» завершается через три дня. В нынешнем сезоне организаторы конкурса ключевой фокус внимания направили на проекты в области информационной безопасности, обозначив тренд на …
26/08/25
В Москве компания Ideco провела партнерское мероприятие Ideco Partner Day, собравшее ведущих представителей ИТ-интеграторского сообщества. Среди участников были такие крупные игроки рынка, как «Инфосистемы Джет», Axoft, PROWAY, MONT, Merlion, «Softline», …
26/08/25
25 сентября в Москве состоится Всероссийская конференция «Информационная безопасность в сфере здравоохранения. МедИнфоБез». Конференция проводится в свете исполнения требований Указа Президента РФ № 166 и № 250 организациями сферы здравоохранения …
26/08/25
InfoWatch ARMA Стена (NGFW) получил обновление 4.6. В новой версии ключевые настройки доступны из пользовательского интерфейса. Защита сетей повышена благодаря усилению контроля трафика, потоковому антивирусу и возможности блокировать отдельные приложения …
25/08/25
16 августа американская компания Data I/O, один из крупнейших производителей электроники, работающий с такими клиентами, как Amazon, Apple, Google и Microsoft, зафиксировала атаку программой-вымогателем. Инцидент оказался настолько серьёзным, что предприятие …
25/08/25
По уточнённым данным, инцидент затронул около 2,4 миллиона человек, хотя изначально в уведомлении в Министерство здравоохранения и социальных служб США фигурировала цифра в 2,7 миллиона, передаёт Securitylab. Согласно официальной информации, …
25/08/25
19 августа неизвестный владелец биткоинов лишился 783 BTC — около 89 миллионов долларов — после того, как мошенники выдали себя за сотрудников службы поддержки криптобиржи и производителя аппаратного кошелька. По …
25/08/25
Исследователи из CrowdStrike зафиксировали новую кампанию заражения macOS, в которой используется вредоносная программа Shamos. Этот троян представляет собой вариант Atomic macOS Stealer (AMOS), известного инфостилера для Mac, и применяется группировкой …
25/08/25
Исследователи компании Trellix раскрыли необычную схему атак на Linux, в которой ключевым элементом становится не вложение с вредоносным содержимым, а само имя файла внутри архива. Кампания начинается с массовой рассылки …
25/08/25
По данным Group-IB, собранным на основе более 200 миллионов мобильных сессий и тысяч расследований, мошенники постепенно перешли от простых маскировок IP-адресов к многоуровневым операциям с использованием спутниковых терминалов Starlink, поддельных …
25/08/25
Интеграция решений позволит девелоперам, проектным институтам, строительным компаниям и промышленным предприятиям выстроить импортонезависимую ИТ-инфрастуктуру для реализации проектов капитального строительства. «Группа Астра», ведущий российский разработчик инфраструктурного программного обеспечения, и АСКОН, разработчик …
25/08/25
Мероприятие посетили более 2500 человек, а своим опытом с участниками поделились более 120 экспертов. В этом году OFFZONE поддержали 23 бизнес-партнера, 9 медиа и 13 представителей комьюнити. Главное — сообщество …
25/08/25
NGR Softlab вошла в топ-50 самых быстрорастущих ИТ-компаний России по версии рейтинга «CNews500: Крупнейшие ИТ-компании России 2024» в категории «Вендор ПО». Рост компании за 2024 год составил более 48% по …
25/08/25
Компании «ИТ-Экспертиза» и АО «ЭЛВИС-ПЛЮС» подписали Соглашение о стратегическом и технологическом партнерстве, цель которого – долгосрочное сотрудничество в области кибербезопасности и защиты от угроз в сфере ИБ. В рамках сотрудничества …
25/08/25
Positive Technologies обнаружила неизвестный ранее инструментарий киберпреступной группы Goffee. Он использовался на поздних этапах развития атаки и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. Деятельность APT-группировки уже привела …
25/08/25
Специалистами инженерно-квантовой лаборатории ООО «СФБ Лаб» (входит в ГК «ИнфоТеКС») и Центра квантовых технологий МГУ им. М.В. Ломоносова представлена уникальная экспериментальная установка, позволившая впервые произвести оптическую рефлектометрию системы квантового распределения …
22/08/25
Его данные позволяют оценить, насколько инфраструктура компаний устойчива к методам и инструментам, которые открыто обсуждаются на теневых площадках и будут активно применяться в атаках в обозримой перспективе. Специалисты BI.ZONE изучили …
22/08/25
Жителям угрожают скорым отключения воды и света или крупных штрафов из-за непереданных показаний счетчиков. Аферисты делают упор на срочность и предлагают решить проблему через Telegram-бота. Об этом сообщил Telegram-канал Управления …
22/08/25
Компания сосредоточится на предоставлении комплексных ИБ-решений для малого и среднего бизнеса — сегмента, который по-прежнему сталкивается с проблемой доступности качественных защитных сервисов. Облачный провайдер Рег.облако объявляет о выходе на рынок …
22/08/25
Специалистами инженерно-квантовой лаборатории ООО «СФБ Лаб» (входит в ГК «ИнфоТеКС») и Центра квантовых технологий МГУ им. М.В. Ломоносова представлена уникальная экспериментальная установка, позволившая впервые произвести оптическую рефлектометрию системы квантового распределения …
22/08/25
Обновленный пользовательский интерфейс, включая новый дизайн страниц авторизации с улучшенным визуальным стилем и фирменными элементами GitFlic, повышает удобство работы с платформой. «Группа Астра» анонсирует крупное обновление платформы для работы с …
22/08/25
46% отечественных организаций уже завершили процесс импортозамещения средств сетевой безопасности, еще 14% планируют сделать это до конца 2025 года, следует из опроса ведущего ИБ-разработчика РФ «Коде Безопасности». В исследовании, проведенном …
21/08/25
DLP-система «СёрчИнформ КИБ» расширила набор инструментов для превентивной защиты от утечек информации. Теперь в системе можно ограничить запись данных в корпоративные хранилища с общим доступом – так, чтобы документы случайно …
21/08/25
Компания «Инкома» успешно прошла сертификацию и получила статус Silver партнера «Лаборатории Касперского». Это значимое событие подтверждает высокий профессиональный уровень и компетентность специалистов компании в направлении информационной безопасности. Преимущества партнерства Что …
21/08/25
Обновленный «Гарда Threat Intelligence Feeds» позволяет заказчикам быстрее выявлять риски информационной безопасности и принимать обоснованные решения при выстраивании защиты и анализе инцидентов. Сервис помогает сформировать детальную карту киберрисков с привязкой …
21/08/25
Решение обеспечивает глубокую интеграцию с популярными средами разработки, позволяя работать с репозиториями GitFlic непосредственно из IDE. «Группа Астра» объявляет о выпуске нового плагина OpenIDE для платформы разработки GitFlic. Основные возможности …
21/08/25
Группа компаний «Гарда» и продуктовая студия Axel PRO завершили интеграцию решений «Гарда NDR» и AxelNAC. Результатом стала автоматизация активного реагирования на инциденты в корпоративных сетях, что позволяет заказчикам повысить уровень …
21/08/25
Злоумышленники маскируют фишинговые сайты под площадки для поиска путевок и аренды жилья.Бархатный сезон на черноморском и балтийском побережьях длится примерно с августа по октябрь. Количество бронирований в этих направлениях растет, …
20/08/25
Злоумышленники получали доступ через уязвимость CVE-2023-46604 в Apache ActiveMQ , после чего закреплялись в системе и... устанавливали обновление для закрытия той самой дыры. Такой парадоксальный ход позволял им не только …
20/08/25
Аналитики описывают так называемую «экосистему Stealer», где ключевыми звеньями выступают разработчики вредоносов, администраторы «трафик-команд» и исполнители, отвечающие за массовое заражение пользователей. Трафик-команды функционируют как организованные преступные объединения: они распространяют вредоносное …
20/08/25
Исследователи Raven зафиксировали кампанию по краже учётных данных, в которой злоумышленники научились эксплуатировать технологию Cisco Safe Links. Этот инструмент встраивается в систему фильтрации почтового трафика и подменяет подозрительные ссылки, перенаправляя …
20/08/25
Атаки направлены на компании в США, Европе, странах Прибалтики и Азиатско-Тихоокеанском регионе. Если раньше Noodlophile продвигался через поддельные ИИ-сервисы, рекламируемые в Facebook, то теперь киберпреступники делают ставку на правдоподобные сообщения …
20/08/25
Автор публикации утверждает, что информация свежая и получена в мае этого года. В самой компании эти заявления опровергли, заявив, что речь идёт о старом инциденте 2022 года, а новых взломов …
20/08/25
За период с марта по июль было зафиксировано как минимум 19 атак с применением фишинговых писем, в которых злоумышленники, связанные с КНДР, маскировались под дипломатов и рассылали правдоподобные приглашения на …
20/08/25
Эксперты Kaspersky GReAT (Глобального центра исследования и анализа угроз «Лаборатории Касперского») обнаружили новый троянец удалённого доступа, который получил название GodRAT. Он распространяется через вредоносные файлы с расширением .scr, замаскированные под …
20/08/25
Обновление значительно расширяет функциональные возможности продукта, делая его более удобным и безопасным для администраторов сложных ИТ-систем. «Группа Астра» объявляет о выходе новой версии системы мониторинга инфраструктуры «Астра Мониторинг» 0.10. Добавлено …
20/08/25
Среди новых функций есть детектирование уязвимостей с помощью Threat Prediction, защита технологического сегмента с помощью модуля АСУ ТП, а также самозащита Linux-агентов. Пользователям BI.ZONE EDR стал доступен AI-ассистент BI.ZONE Cubi, …
20/08/25
Центр информационных технологий (ЦИТ) Рязанской области, подведомственное учреждение Министерства цифрового развития, информационных технологий и связи региона, использует технологии машинного обучения в продуктах Positive Technologies для комплексной защиты ИT-инфраструктуры организации и …
19/08/25
Комплексное решение для совместной работы и управления файлами Secret Cloud Enterprise интегрировано с DLP-системой InfoWatch Traffic Monitor для повышения безопасности облачного решения, в том числе в КИИ. ГК InfoWatch и …
19/08/25
Компания F6 опубликовала исследование о росте угонов аккаунтов Telegram. По данным аналитиков, за первое полугодие 2025 года количество краж учётных записей увеличилось на 51% по сравнению с тем же периодом …
19/08/25
Анализ данных за период с мая 2024 по май 2025 года показал: злоумышленники всё активнее используют социальную инженерию в сочетании с ссылками, которые стали основным вектором атак на пользователей, пишет …
19/08/25
Обе библиотеки уже удалены, однако до этого их успели скачать более 800 раз, пишут в Securitylab. Особенность атаки заключалась в многоступенчатом заражении: установка termncolor приводила к загрузке colorinal, которая запускала …
19/08/25
Эта версия развивает способности предшественников, добавляя новые методы внедрения форм и расширяя спектр атакуемых приложений — теперь в списке более 700 сервисов для онлайн-банков, покупок и операций с криптовалютой. ERMAC …
19/08/25
C2-сервера выполняют роль централизованных узлов, позволяя удалённо управлять заражёнными машинами, загружать команды, собирать данные и поддерживать связь в ботнетах. Кроме того, специалисты отмечают рост использования взломанных домашних маршрутизаторов и офисных …
19/08/25
Группы злоумышленников, специализирующиеся на мобильном фишинге, нашли новый способ извлекать прибыль из похищенных учётных данных. Если ранее они концентрировались на переводе украденных карт в цифровые кошельки и их последующей продаже …
19/08/25
Связанная с Китаем группа UAT-7237 стала объектом нового отчёта Cisco Talos . По данным специалистов, эта команда действует с 2022 года и специализируется на долгосрочном закреплении в инфраструктуре жертв. В …
19/08/25
Приглашаем вас 20 августа на онлайн-конференцию "Российская СУБД для информационной безопасности" Подробности и регистрация: https://www.itsec.ru/2025/db-gaz-is Конференция посвящена двум аспектам. Первый — это уровень встроенной безопасности в современных СУБД: что заложено …
19/08/25
Среди новых функций есть детектирование уязвимостей с помощью Threat Prediction, защита технологического сегмента с помощью модуля АСУ ТП, а также самозащита Linux-агентов. Пользователям BI.ZONE EDR стал доступен AI-ассистент BI.ZONE Cubi, …
19/08/25
С мая по июль специалисты департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) обнаружили в российских организациях более 180 зараженных систем. Вредоносная активность исходила от киберпреступной группы …
19/08/25
Российский разработчик программного обеспечения «РЕД СОФТ» запустил приватную программу багбаунти на платформе Standoff Bug Bounty. Теперь независимые исследователи смогут проверить защищенность российской системы управления базами данных (СУБД) «РЕД База Данных» …
19/08/25
«Лаборатория Касперского» и BI.ZONE совместно исследовали активность бэкдора PipeMagic. «Лаборатория Касперского», которая с 2022 года отслеживает развитие этого вредоноса, выявила ключевые изменения в тактиках его операторов. BI.ZONE провела технический анализ …
18/08/25
Если ранее они концентрировались на переводе украденных карт в цифровые кошельки и их последующей продаже для мошеннических операций, то теперь внимание сместилось на брокерские сервисы. Исследователи из SecAlliance фиксируют рост …
18/08/25
Подозрительное действие произошло 14 августа 2025 года во время плановой проверки, когда специалисты обнаружили аномальные транзакции и немедленно ограничили любые переводы криптовалюты. Об этом пишет Securitylab. В компании подчеркнули, что …
18/08/25
Исследователи сообщили о схеме, которую они назвали «ghost-tapping» — когда данные похищенной карты загружаются в «одноразовый» телефон и затем используются для покупок в магазинах. Об этом сообщает Securitylab. Сначала преступники …
18/08/25
Инцидент произошел 8 августа, но стал известен только в понедельник благодаря внутреннему сообщению, с которым ознакомилась CBC News. Злоумышленники получили доступ к базе данных сотрудников парламента. В руки хакеров попали …
18/08/25
Эта группировка, действующая как минимум с 2018 года, известна целевыми фишинговыми кампаниями против финансового и страхового сектора, а в последней операции внедрила впервые для себя более сложные методы обхода анализа …
18/08/25
По данным организации, атака произошла вечером 12 августа и была проведена технически подготовленной хак-группой, которая воспользовалась уязвимостью нулевого дня в одном из сторонних приложений.STIC специализируется на предоставлении информации о более …
18/08/25
70 руководителей и ИБ-специалистов региональных организаций отработали навыки по обнаружению компьютерных атак и реагированию на киберинциенты. Мероприятие состоялось в рамках практической конференции Kaspersky&Innopolis CyberCamp, посвящённой информационной безопасности. Учения прошли на …
18/08/25
На онлайн-конференции «ИБ без фильтров» 14 августа обсудили действия бизнеса по реагированию на инциденты информационной безопасности. Один из главных тезисов выступлений — компании должны быть готовы к кибератакам, которые рано …
18/08/25
Больше 120 специалистов по кибербезопасности выступят на конференции OFFZONE 2025. Исследователи, разработчики и другие эксперты поделятся докладами на 7 тематических треках. Основная зона докладов Main track откроется выступлением основателя и …
15/08/25
Задача от «Лаборатории Касперского» демонстрирует важность использования конструктивной безопасности при разработке автономной робототехники. «Лаборатория Касперского» выступит партнёром хакатона «Лидеры цифровой трансформации», организованного столичным департаментом предпринимательства и инновационного развития, и выделит …
15/08/25
Специалисты называют 2024-й «годом предприимчивого противника» — атакующие действуют как зрелые бизнес-структуры, внедряя инновации, выстраивая устойчивые цепочки поставок доступа и активно применяя искусственный интеллект. Главный показатель — время «прорыва» (breakout …
15/08/25
Группа использует собственные утилиты для обхода защитных систем, кражи данных и шифрования файлов. По данным исследователей Trend Micro, жертвами становятся организации из финансовой, производственной, развлекательной и технологической сфер, передаёт Securitylab …
15/08/25
Исследователи ThreatFabric сообщили о трояне PhantomCard, который использует технологию бесконтактной связи для проведения релейных атак. Злоумышленники получают данные карты жертвы, передавая их через управляемый сервер на устройство подельника, находящегося рядом …
15/08/25
В новой волне кибератак применялся CrossC2 — инструмент для расширения возможностей Cobalt Strike на платформы Linux и macOS. Координационный центр JPCERT/CC сообщил, что эти атаки проходили с сентября по декабрь …
15/08/25
«Клиента» убеждают открыть удалённый доступ и выполнить набор команд, а затем разворачивают полезную нагрузку через брешь CVE-2025-26633, известную как MSC EvilTwin. Группа использует нестандартные каналы доставки, в том числе площадку …
15/08/25
Сеть Muddled Libra, известная также как Scattered Spider или Octo Tempest, не имеет привычной для киберпреступных групп жёсткой структуры и централизованного управления, пишет Securitylab. Это скорее рыхлое сообщество отдельных киберпреступников, …
15/08/25
Ошибка позволяет удалённому злоумышленнику выполнять произвольные команды на целевой системе, что делает установку обновлений безопасности неотложной задачей для всех администраторов. FortiSIEM — это комплексная платформа централизованного мониторинга и аналитики событий …
15/08/25
Эта сложная система сочетает модули на PowerShell и C#, предназначенные для кражи данных, шпионажа и устойчивого доступа к заражённой системе, при этом активно используя механизмы маскировки и работы исключительно в …
15/08/25
Во втором квартале 2025 года компания F6 зафиксировала волну атак группировки Kinsing на российские компании из сфер финансов, логистики и телекоммуникаций. Целью атак было заражение устройств вредоносным программным обеспечением для …
15/08/25
Компания GreyNoise заметила две мощные волны атак на устройства Fortinet в начале августа 2025 года, пишет Securitylab. Сначала — целенаправленный перебор учётных данных на Fortinet SSL VPN 3 августа, затем …
15/08/25
Пользователям предлагают оставить номер телефона для «консультации врача» по различным заболеваниям, однако под этим предлогом навязывается продажа сомнительных препаратов. Аналитики компании зафиксировали подготовку злоумышленников к масштабному возвращению схемы с продажей …
15/08/25
Positive Technologies помогает аналитикам SOC оптимизировать рутинные задачи с применением средств автоматизации. Теперь AI/ML-модуль MaxPatrol BAD, интегрированный с системой мониторинга событий ИБ MaxPatrol SIEM, предоставляет визуальную информацию (дашборды) о поведении …
15/08/25
«Газинформсервис» обновил СУБД Jatoba до версии 6.9.1 (также обновлены версии 4.18.1, 5.13.1). Улучшения направлены на повышение безопасности, производительности и удобства управления данными, а также укрепляют возможности ИИ для защиты СУБД …
14/08/25
Специалисты BI.ZONE Mail Security подвели итоги первой половины 2025 года. В корпоративной почте зафиксирован значительный рост объема писем, отправленных в карантин. При этом доля писем, извлеченных оттуда пользователями, снижается. Эксперты …
14/08/25
Компания Xello, российский разработчик первой российской платформы киберобмана, сообщает о получении сертификата соответствия Федеральной службы по техническому и экспортному контролю (ФСТЭК России) на продукт Xello Deception. Решение отвечает государственным требованиям …
14/08/25
Темпы роста числа утечек данных из медицинских организаций в России ускорились – в первом полугодии 2025 года их было на 16,7% больше, чем во втором полугодии 2024 года. В результате …
14/08/25
Компания «Газинформсервис» представила состав профессионального жюри «Биржи ИБ- и IT-стартапов». В совет вошли ведущие эксперты в области информационной безопасности и IT: они будут оценивать проекты по таким критериям, как инновационность, …
13/08/25
Во втором квартале 2025 года специалисты департамента threat intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировали рост активности киберпреступных группировок и хактивистов в отношении российских организаций. В качестве …
13/08/25
Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, объявляет о начале массовых поставок нового поколения аппаратных платформ UserGate серий Е и F, предназначенных для защиты периметра сети крупных филиалов и организаций, …
13/08/25
18 сентября в Москве состоится ХVIII конференция BIS Summit — ключевое событие в сфере информационной безопасности в России. На протяжении 18 лет BIS Summit остается важнейшей площадкой, где встречаются регуляторы, …
13/08/25
Как отмечает ReliaQuest, наблюдается резкий сдвиг в тактике ShinyHunters: от привычной кражи учётных данных и взлома баз данных группа перешла к более изощрённым методам, включая целенаправленный вишинг и рассылку вредоносных …
13/08/25
Среди ключевых действий атакующих — неоднократные попытки выгрузить базу NTDS с контроллеров домена, содержащую хэши паролей и данные аутентификации, а также снятие дампов памяти процесса LSASS для получения учётных данных, …
13/08/25
Специалисты Binarly нашли как минимум 35 Linux-образов, содержащих заражённую версию библиотеки, что создаёт серьёзные риски для инфраструктур, которые автоматически подтягивают эти контейнеры. Это передаёт Securitylab. Docker Hub — официальный публичный …
13/08/25
Об этом сообщили в ведомстве РИА Новости. По данным ФГУП «ГРЧЦ», созданного по инициативе Роскомнадзора, с начала года фиксируется рост случаев применения такой схемы. На первом этапе злоумышленники звонят в …
13/08/25
Преступники задействовали заражённую внутреннюю почтовую систему и рассылали убедительные сообщения по региональным адресатам. Эта волна запускала многоступенчатую цепочку на базе PowerShell без каких-либо внешних исполняемых файлов: в финале на хост …
13/08/25
Вышел новый релиз платформы Security Vision 5, который включает значительное количество функциональных доработок, улучшений интерфейса и оптимизаций, направленных на упрощение работы специалистов и повышение эффективности процессов. Обновление продолжает курс на …
12/08/25
В рамках флагманской конференции Positive Security Day 2025, которая состоится 8 октября в Москве во Дворце гимнастики Ирины Винер («Лужники»), компания Positive Technologies представит обновленную платформу Standoff 365. На ней …
12/08/25
В первой половине 2025 года доля разведывательной активности (сбор данных об уязвимости веб-приложений) выросла более чем в 5 раз — с 6,8% до 38,65% всех вредоносных запросов, зафиксированных системой защиты …
12/08/25
По данным ESET, 18 июля 2025 года исследователи зафиксировали эксплуатацию изъяна в реальных атаках и сообщили о нём разработчикам WinRAR. Уже 30 июля вышла версия 7.13 с исправлением, однако в …
12/08/25
С момента появления весной 2024 года группировка Embargo, работающая по модели вымогательского ПО как услуги (RaaS), быстро заняла заметное место в киберпреступной среде. По данным TRM Labs, на кошельки, связанные …
12/08/25
Волна мошенничеств , захлестнувшая пользователей в США и за его пределами, получила новое развитие. Операция, получившая название Magic Cat, работала по простому, но отточенному до автоматизма сценарию. Жертве приходило сообщение, …
12/08/25
С 14 августа по 14 сентября 2025 года на территории МГТУ им. Н.Э. Баумана (Москва, Бригадирский переулок, д. 13) пройдет масштабный форум-фестиваль «Территория Будущего. Москва 2023» – площадка, где встречаются …
12/08/25
На платформе обновился модуль для управления уязвимостями Vulnerability Management. Новая версия расширяет возможности анализа, автоматической обработки и визуализации данных, с которыми ежедневно работают специалисты кибербезопасности. Это поможет эффективнее управлять большим …
11/08/25
Аналитики F6 обнаружили фишинговый сайт, обещающий пользователям бесплатный AirDrop мем-токена Labubu. Токен с таким названием действительно существует, однако обнаруженный ресурс не имеет к нему отношения, пишет Securitylab. Потенциальной жертве предлагается …
11/08/25
Атака использует усовершенствованную технику ClickFix, сочетающую фишинг и элементы социальной инженерии, для кражи данных криптовалютных кошельков, учётных записей браузеров и конфиденциальных файлов. Выявленный в августе 2025 года вредонос Odyssey Stealer …
11/08/25
Они выдавали себя за популярные инструменты автоматизации для соцсетей и блогов, но на деле встраивали фишинговый функционал для кражи учётных данных. Все они были ориентированы в первую очередь на разработчиков …
11/08/25
SocGholish, известный также как FakeUpdates, представляет собой JavaScript-загрузчик, распространяемый через взломанные сайты под видом обновлений для популярных браузеров или программ вроде Adobe Flash Player и Microsoft Teams. За атакой стоит …
11/08/25
Sophos считают это развитием приспособления EDRKillShifter, пишет Securitylab. Его применение уже зафиксировано в атаках 8 различных группировок, включая RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx и INC. Такие программы позволяют …
11/08/25
Российский разработчик инфраструктурного ПО для enterprise-бизнеса Orion soft поделился первыми результатами участия в багбаунти-программе на платформе Standoff Bug Bounty. Компании уже удалось выявить и устранить ряд некритических уязвимостей в системе …
11/08/25
Компания «Газинформсервис» анонсировала выход релиза 2.13 своей модульной платформы для защиты ИТ-инфраструктуры Efros Defence Operations. Обновление продолжает развитие флагманского продукта компании, внедряя передовые технологии и расширяя функциональные возможности для обеспечения …
11/08/25
С 16 по 18 сентября 2025 года в Санкт-Петербурге состоится XXIII ежегодная международная конференция «PKI-Форум Россия 2025». РKI-Форум - авторитетная международная площадка, на которой рассматриваются наиболее актуальные вопросы электронной подписи …
11/08/25
Атакам подвергаются пользователи и в России Летом 2025 года «Лаборатория Касперского» фиксирует всплеск атак с использованием троянца Efimer. Зловред распространяется через взломанные WordPress-сайты, вредоносные торренты и электронную почту. Его основное …
11/08/25
«Лаборатория Касперского» представила свое решение в крупнейшем сегменте рынка кибербезопасности — межсетевых экранов нового поколения (Next-Generation Firewall, NGFW), размер которого в 2024 году составлял 37 млрд рублей, а в 2025 …
08/08/25
Масштабная выставка единого ландшафта российского ДипТеха для внутреннего и внешнего рынков: готовых IT-решений, электроники, телеком-сервисов пройдет в рамках 2-го Международного технологического конгресса при поддержке Правительства Российской Федерации 16-18 сентября 2025 …
08/08/25
Показатель Detection Rate превышает 95%, производительность достигает 180 Гб/с в режиме L4 firewall с включённым контролем приложений. «Лаборатория Касперского» представляет коммерческую версию Kaspersky NGFW — межсетевого экрана нового поколения для …
08/08/25
В экосистеме NPM были обнаружены два вредоносных пакета, замаскированных под библиотеки для разработки ботов и автоматизированных сервисов на базе WhatsApp Business API. Эти модули, выявленные специалистами компании Socket, имитировали популярные …
08/08/25
Под видом обычных приложений — от VPN до интсрументов для очистки оперативной памяти, спам-чистильщиков и даже приложений знакомств — мошенники разместили вредоносные программы в официальных магазинах Apple и Google. Эти …
08/08/25
Гражданин Нигерии Чуквумека Виктор Амачукву был экстрадирован из Франции в США, где ему предъявлены обвинения в масштабных киберпреступлениях, включая хакерские атаки, мошенничество и кражу личных данных. По версии обвинения, с …
08/08/25
Об этом говорится в обновлённой версии июньской публикации Google Threat Intelligence, где подтверждается, что взломанная система хранила контактную информацию и рабочие заметки, связанные с этими клиентами. Кража произошла в июне, …
08/08/25
Взлом затронул центральную инфраструктуру системы управления судебными делами — платформу CM/ECF, используемую юристами для подачи документов, а также PACER — публичный интерфейс для доступа к тем же данным. По данным …
08/08/25
Этим архиватором пользуются почти 80% российских компаний и практически все сотрудники, чьи корпоративные устройства работают на Windows. В июле — начале августа 2025 года шпионская кибергруппировка Paper Werewolf атаковала несколько …
08/08/25
С 9 по 12 сентября в Сочи состоится XXIV Всероссийский форум «Информационная безопасность. Регулирование. Технологии. Практика. ИнфоБЕРЕГ 2025» - ключевое отраслевое событие, объединяющее руководителей и ведущих экспертов в сфере информационной …
08/08/25
Онлайн-платформа для повышения уровня цифровой грамотности в компаниях Kaspersky Security Awareness Platform пополнилась двумя новыми обучающими модулями. Сотрудники организаций научатся распознавать разные схемы телефонного мошенничества (вишинга), в том числе с …
08/08/25
Компании «Актив» и «АйТи Бастион» объявили о поддержке аппаратных аутентификаторов Рутокен OTP в РАМ-платформе СКДПУ НТ. Эта интеграция позволяет бизнесу усилить защиту привилегированных пользователей, снизить риски внутренних угроз и соответствовать …
08/08/25
Уже шесть лет Министерство цифрового развития и искусственного интеллекта Липецкой области обеспечивает всестороннюю защиту правительственных веб-ресурсов региона с помощью PT Application Firewall, а также использует PT Application Inspector для выявления …
08/08/25
Уральский центр систем безопасности поднялся на 11 позиций в ежегодном рейтинге TAdviser500, заняв 58-е место среди 500 крупнейших ИТ-компаний России. Рейтинг объединил ключевых игроков российского ИТ-рынка: от системных интеграторов и …
08/08/25
Это официально подтверждает, что продукт имеет российское происхождение, а его вендор получил приоритетное право на участие в государственных и муниципальных тендерах. Компании с госучастием и многие другие организации могут применять …
07/08/25
BI.ZONE Cubi помогает эффективнее обнаруживать угрозы и реагировать на киберинциденты, используя возможности технологии GenAI. Высокая скорость реагирования на инциденты — одно из важнейших условий противостояния современным киберугрозам, ведь злоумышленникам может …
07/08/25
«Базальт СПО» выпустила обновление операционной системы «Альт Рабочая станция К» 11.1. В ней расширена поддержка видеокарт NVIDIA разных поколений, улучшены сетевые настройки, добавлены программы для корпоративного общения, шифрования и заметок …
07/08/25
Целью стали государственные учреждения, подрядчики в сфере обороны и исследовательские организации Южной Кореи — их сотрудники получали электронные письма с архивами ZIP, содержащими вредоносные ярлыки LNK, тщательно замаскированные под обычные …
07/08/25
В недавней кампании, расследованной экспертами Sublime Security, был зафиксирован случай, когда сразу два популярных RMM-агента — Atera и Splashtop Streamer — оказались внедрены через единый вредоносный дистрибутив. Подобная избыточность делает …
07/08/25
Аналитики Guardio Labs отмечают, что по темпам и размаху новая схема даже вытеснила с рынка поддельные обновления поисковиков. Метод ClickFix выделяется тем, что полностью отказался от необходимости скачивать какие-либо файлы, …
07/08/25
АО «Аладдин Р.Д.» объявляет о выпуске новой версии корпоративного центра выпуска и обслуживания сертификатов Aladdin Enterprise CA 2.2. Решение используется для построения доверенной и защищённой ИТ-инфраструктуры на базе PKI, входит …
07/08/25
21 августа 2025 года (четверг) в 11:00 компания «ИТ-Экспертиза» проведет большой практический вебинар, посвященный развитию программного комплекса «Умный мониторинг».«Умный мониторинг» – это система сбора и анализа технологических данных, оперативного реагирования …
07/08/25
Компания Secret Technologies, российский разработчик решений в сфере информационной безопасности и управления данными, объявляет о расширении своего продуктового портфеля и запуске новой системы VideoAnalyzer. Это комплексное решение для создания, анализа …
07/08/25
Совместное использование решений обеспечивает стабильную работу, бесперебойное взаимодействие компонентов и соответствие отраслевым стандартам безопасности. Компании DIS Group и «Тантор Лабс» (входит в «Группу Астра») успешно завершили тестирование и подтвердили полную …
07/08/25
6 августа на онлайн-конференции "Защищенный удаленный доступ к ИТ-инфраструктуре: как обеспечить контролируемое и удобное подключение внешних сотрудников" в рамках подготовки осеннего Форума ITSEC 291 руководитель и специалист департаментов ИТ, ИБ …
06/08/25
«Лаборатория Касперского» обнаружила новый троянец-шпион, атакующий владельцев Android-устройств в России. Специалисты назвали его LunaSpy. Вместе с приёмами социальной инженерии злоумышленники, вероятно, используют зловред в качестве вспомогательного инструмента для кражи денег …
06/08/25
Государственная регистрация торговой марки высококонкурентного решения в линейке средств защиты информации обеспечивает его правовую защиту. ГК InfoWatch получила государственную регистрацию на товарный знак «InfoWatch Центр расследований» в Федеральной службе по …
06/08/25
Стало ясно: это не технический сбой, а целенаправленная кибератака, из-за которой городской совет продлил режим чрезвычайной ситуации ещё на 90 дней. По словам мэра города Сент-Пол в штате Миннесота Мелвина …
06/08/25
В ходе анализа серии атак специалисты Palo Alto Networks (подразделение Unit 42) обнаружили внедрение шифровальщика 4L4MD4R — варианта, созданного на основе открытого исходного кода Mauri870. Его активность напрямую связана с …
06/08/25
Происшедшее было выявлено 25 июля, когда злоумышленники получили несанкционированный доступ к базе данных, размещённой у стороннего поставщика услуг, сотрудничающего с брендом. Как уточнила компания, доступ хакеров ограничился информацией о клиентах, …
06/08/25
За последние месяцы вредонос достиг нового уровня маскировки и автоматизации, превратившись в один из самых труднообнаружимых инструментов киберпреступников, работающих через Telegram-инфраструктуру, пишет Securitylab. С момента появления PXA Stealer в конце …
06/08/25
Обнаруженная компанией CTM360, атака сочетает фишинг с вредоносными приложениями, чтобы красть криптовалютные кошельки и опустошать счета своих жертв. Об этом пишет Securitylab. ClickTok представляет собой слаженную схему обмана, маскирующуюся под …
06/08/25
Все элементы схемы — от распространения до хищения данных — действуют исключительно внутри мессенджера, без привлечения сторонних сайтов. По данным аналитиков F6, атака приурочена к началу учебного года. В ряде …
06/08/25
Positive Technologies, один из лидеров в области результативной кибербезопасности, расширила линейку аппаратных платформ PT NGFW новыми моделями — 1005 и 1020. Модели специально разработаны для небольших офисов и филиалов, они …
06/08/25
Платформа BI.ZONE GRC обновила модуль управления IT-активами Asset Management. Он позволяет компаниям поддерживать цифровую трансформацию: снижать киберриски, экономить ресурсы и ускорять принятие решений. Новая версия модуля Asset Management обеспечивает еще …
06/08/25
Обновленный интерфейс упрощает навигацию, позволяет удобнее организовывать рабочее пространство и более гибко управлять правами доступа пользователей. Интеграция с системой RuBackup помогает в управлении жизненным циклом резервных копий, снижая необходимость переключаться …
05/08/25
В четверг, 14 августа, с 11:00 до 15:00 по московскому времени пройдет онлайн‑конференция «ИБ без фильтров», организованная Контур.Эгидой. В фокусе — практические кейсы, нестандартные подходы к решению типовых проблем в …
05/08/25
Специалисты Genians Security Center обнаружили усовершенствованную версию вредоносного ПО RoKRAT, которое связывают с северокорейской группировкой APT37, пишет Securitylab. Первоначальное заражение начинается с запуска вредоносного ярлыка формата .LNK, который содержится внутри …
05/08/25
Активная с середины 2022 года, эта группировка связана с такими брендами, как AlphaV/BlackCat, LockBit, Royal, Play, Cl0p, Cactus и RansomHub. В отличие от традиционных посредников первого доступа, она действует скорее …
05/08/25
Обнаружить его удалось лишь благодаря анализу артефактов, загруженных на VirusTotal в конце июля 2024 года. Ни один из них до сих пор не распознан антивирусами как угроза, что указывает на …
05/08/25
Эта экосистема включает свыше 60 тысяч дополнений и более полумиллиона тем, которыми ежедневно пользуются десятки миллионов людей по всему миру. По информации из опубликованного предупреждения, злоумышленники рассылают письма от имени …
05/08/25
Судебный департамент при Верховном суде России оформил заказ на поставку 2079 серверов отечественного бренда RDW Computers на замену иностранным решениям. Как пишут «Ведомости», выбор пал на модель «Хибины Н212», а …
05/08/25
При подготовке релиза «Астра Мониторинг» 0.9 разработчики сфокусировались на обновлении интерфейса, оптимизации обработки инцидентов, усовершенствованиях в части поддержки протоколов мониторинга оборудования и других важных для пользователей аспектах. «Группа Астра» выпустила …
05/08/25
NGFW «Континент 4» теперь соответствует требованиям к многофункциональным межсетевым экранам уровня сети (ФСТЭК России, 2023) по 4 классу защиты. Новые требования, в дополнение к стандартному межсетевому экранированию, включают в себя …
05/08/25
В новой версии BI.ZONE PAM создана система заявок для изменения настроек безопасности, учетных записей и серверов. Это позволяет управлять привилегированным доступом с применением концепции zero trust. В BI.ZONE PAM версии …
05/08/25
Компания АМТ-ГРУП объявляет о завершении проекта по созданию Государственной облачной платформы G-Cloud для информационных систем государственных органов и органов местного самоуправления Кыргызской Республики. Более 80 виртуальных машин и физических серверов …
05/08/25
Злоумышленники продолжают использовать тренды для новых сценариев обмана. В мае 2025 года китайские машины заняли 54% российского рынка новых машин. На фоне спроса мошенники создают в Telegram фейковые каналы и …
04/08/25
Причиной отключения мобильных сетей 4G и 5G, которое длилось более трёх часов, стало происшествие, затронувший оборудование Huawei в инфраструктуре государственного оператора связи POST Luxembourg, согалсно Securitylab. Последствия оказались более чем …
04/08/25
Более 11 тысяч устройств уже оказались под его влиянием, и еженедельно этот показатель растёт ещё примерно на две тысячи. Основные цели — пользователи из Испании, Франции, Португалии, Марокко, Перу и …
04/08/25
Впервые автоматизированные системы выявления вредоносного кода Sonatype обнаружили активность злоумышленников, маскирующих вредоносные библиотеки под популярные инструменты для разработчиков. Эти компоненты предназначались не для банального вреда, а для тонкой шпионской деятельности …
04/08/25
В декабре 2020 года китайский майнинговый пул LuBian, занимавший на тот момент почти 6% общей мощности сети Bitcoin, стал жертвой атаки, масштабы которой удалось выяснить только сейчас. Команда Arkham Intelligence …
04/08/25
Крупная немецкая компания Einhaus Group, специализирующаяся на страховании и обслуживании мобильных устройств, объявила о начале процедуры банкротства. Причиной краха стала кибератака, произошедшая в марте 2023 года, от последствий которой фирма …
04/08/25
Заявленный как библиотека для "расширенной проверки лицензий и оптимизации реестра для высокопроизводительных Node.js-приложений", он был загружен пользователем под именем Kodane 28 июля 2025 года и успел набрать более 1 500 …
04/08/25
По данным компании Arctic Wolf, злоумышленники активно используют SSL VPN-подключения этих маршрутизаторов, при этом основной опаснонстью остаётся использование ранее неизвестной уязвимости нулевого дня. Akira появилась в марте 2023 года и …
04/08/25
По данным Cloudflare, суть атаки заключается в подмене и «отбеливании» вредоносных URL-адресов за счёт обёртывания их в доверенные домены, используемые службой проверки. Такие ссылки проходят через промежуточные ресурсы вроде «urldefense[]proofpoint[]com» …
04/08/25
Атаки, связанные с группой Storm-2603, продолжают вызывать серьёзные опасения в киберсообществе. Эта малоизвестная, но уже хорошо задокументированная группировка, предположительно связанная с Китаем, была уличена в эксплуатации недавно обнаруженных уязвимостей Microsoft …
04/08/25
16 июня, Москва. Индид, разработчик решений в области защиты айдентити, и «РЕД СОФТ», российский разработчик программного обеспечения, объявили о технологическом партнерстве. Ключевая цель сотрудничества — повысить безопасность привилегированного доступа к …
01/08/25
Дорожная карта развития высокотехнологичной области «Квантовые вычисления» на период до 2030 года утверждена Президиумом Правительственной комиссии по цифровому развитию, использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской …
01/08/25
Угроза, зарегистрированная как CVE-2025-31324, представляла собой ошибку в механизме загрузки файлов, позволявшую атакующим выполнять произвольный код на сервере без входа. Несмотря на то, что SAP выпустила обновление в апреле, происшествие …
01/08/25
Обнаруженная командой Netskope Threat Labs версия 6.0 этого вредоноса не только сохраняет все ключевые функции предыдущих поколений, но и включает сложные методы уклонения от защитных механизмов, при этом оставаясь в …
01/08/25
Это позволило использовать инструмент множеству независимых киберпреступников, что, в свою очередь, ускорило и разнообразило векторы атак на российские компании. В период с марта по май F6 зафиксировала минимум три фишинговые …
01/08/25
Этот банковский троян, впервые замеченный в январе 2025 года, действует особенно изощрённо: он маскируется под официальные приложения вьетнамских государственных структур и банков, включая Государственный банк Вьетнама, Sacombank, Центральную энергетическую корпорацию, …
01/08/25
В начале 2025 года в Португалии и Испании начал стремительно распространяться банковский троян ToxicPanda, заразивший более 4500 устройств. Целью вредоноса является кража данных для входа в банковские приложения, перехват PIN-кодов …
01/08/25
Как сообщили «Интерфаксу» в пресс-службе ведомства, блокировка связана с «выявленными угрозами безопасности работы сети связи общего пользования и российского сегмента сети "Интернет"».В РКН пояснили, что решение о блокировке принято в …
01/08/25
Новости об атаках на российские компании последних дней еще раз доказали необходимость проверки своей защищенности, в числе которых ретроспективный анализ и проверка безопасности подрядчиков. Один из лидеров результативной кибербезопасности, компания …
01/08/25
В разгар отпускного сезона «Лаборатория Касперского» решила изучить цифровые привычки российских путешественников и обнаружила тревожную тенденцию. Согласно исследованию* компании, почти половина россиян не проверяют безопасность и подлинность сайтов, на которых …
01/08/25
В DLP-системе «СёрчИнформ КИБ» расширились возможности контроля выгрузок в облака. Система автоматически собирает сводку о том, кто, что и в какие облачные хранилища загружал с рабочих ПК. ИБ-специалист сможет провести …
Copyright © 2025, ООО "ГРОТЕК"