Recent Posts by Komolov Rostislav:
20/05/25
По данным специалистов, злоумышленники используют методы социальной инженерии и возможности искусственного интеллекта для создания поддельных сообщений от имени известных брендов. По оценке компании, потенциальными жертвами таких атак могут стать около …
20/05/25
Речь идёт не о новой уязвимости, а о функциональности, которая при неправильном использовании может стать настоящим инструментом манипуляции — технике, получившей название Commit Stomping. Она позволяет изменить временные метки коммитов …
20/05/25
Security Vision SOAR – это комплексное решение для обработки инцидентов информационной безопасности на всех этапах их жизненного цикла согласно методологии NIST/SANS: Preparation – Подготовка Detection – Обнаружение Analysis – Анализ …
19/05/25
Национальный координационный центр по компьютерным инцидентам (НКЦКИ) подтвердил, что система R-Vision SOAR, реализованная на базе ПО «Центр контроля информационной безопасности Р-Вижн», соответствует требованиям к средствам ГосСОПКА, утверждённым Приказом ФСБ России …
19/05/25
Телефонные мошенники начали использовать информацию о судебных разбирательствах для получения персональных данных граждан, включая коды авторизации от портала «Госуслуги». Аферисты находят на сайтах судов открытые сведения, которые содержат фамилии, имена …
19/05/25
Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, и системный интегратор «Нева-Автоматизация» завершили один из этапов проекта внедрения межсетевого экрана следующего поколения (UserGate NGFW) в ООО «Сибсоцбанк». На базе решений UserGate …
19/05/25
Установка драйверов с официальных источников могла привести к полному взлому системы пользователя и утечке средств с криптокошельков. Принтеры бренда пользуются популярностью благодаря доступной цене и качеству печати, особенно среди владельцев …
19/05/25
Вектор заражения основан на загрузке ZIP-архивов с маскировкой под налоговые документы — внутри таких архивов скрываются LNK-файлы, замаскированные под ярлыки к Office-документам. На первом этапе атаки используется легитимный системный компонент …
19/05/25
За последние месяцы заражённая инфраструктура стремительно расширялась и использовалась для точечных атак, причём атаки не носят хаотичный характер — наоборот, они направлены на ключевые бизнес-системы с хирургической точностью. HTTPBot впервые …
19/05/25
Это лишь вершина айсберга. По данным нового расследования исследовательской группы DomainTools, как только некое событие становится вирусным и привлекает внимание миллионов, в игру вступают киберпреступники. Их цель — использовать интерес …
Copyright © 2025, ООО "ГРОТЕК"