Recent Posts by Komolov Rostislav:
03/06/25
Компания Yandex Cloud (входит в состав Yandex B2B Tech) и компания Axiom JDK (АО «Аксиом»), поставщик российской платформы Java, объявляют о стратегическом технологическом партнёрстве. Компании подписали Меморандум о сотрудничестве и …
03/06/25
Positive Technologies, один из лидеров в области результативной кибербезопасности, и Группа Rubytech, производитель программно-аппаратных комплексов (ПАК) Скала^р и разработчик технологий для высоконагруженных ИТ-инфраструктур, подписали меморандум о технологическом сотрудничестве на конференции …
03/06/25
Компании «Мобиус Технологии» и «Киберпротект» объединят компетенции и экспертизу, чтобы развивать и улучшать свои продукты, а также поддерживать их технологическую совместимость. Такие договоренности были достигнуты в рамках соглашения о технологическом …
03/06/25
Архитектор комплексной кибербезопасности ГК «Солар» и вендор НОТА (ИТ-холдинг Т1) подписали меморандум о стратегическом партнерстве в рамках конференции «Цифровая индустрия промышленной России» (ЦИПР) 2025. Стороны сфокусируются на взаимной интеграции продуктов …
03/06/25
До прихода в «Группу Астра» Михаил занимал руководящие позиции в международных и российских компаниях, включая Fleetcor, Sodexo, Nestlé, Gillette и «Ренессанс», где успешно реализовывал масштабные проекты в области цифровых технологий …
03/06/25
«Базис» и СберТех и в рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР) подписали соглашение о технологическом партнерстве. Основной целью сотрудничества является повышение технологической совместимости платформы для управления виртуальными средами …
02/06/25
Хакеры утверждают, что получили доступ к учётным записям пользователей, токенам аутентификации, данным управления доступом и другой внутренней информации. Но никаких образцов или файлов в подтверждение этих слов выложено не было …
02/06/25
Об этом сообщили специалисты Qualys Threat Research Unit (TRU). Обе уязвимости представляют собой race condition и отслеживаются под номерами CVE-2025-5054 и CVE-2025-4598. Они могут позволить локальному пользователю получить доступ к …
02/06/25
Под угрозой оказываются так называемые гостевые пользователи, которых обычно приглашают для совместной работы с минимальным набором разрешений. Но даже такие «гости» могут незаметно создавать и управлять подписками Azure в организациях, …
02/06/25
Атаки начинаются с поиска SQL-инъекций в веб-приложениях, что позволяет злоумышленникам проникать во внутренние базы данных жертв. Дополнительно используются уязвимости публичных серверов: в арсенале Earth Lamia замечены восемь различных эксплойтов, среди …
Copyright © 2025, ООО "ГРОТЕК"