Recent Posts by Komolov Rostislav:
06/03/25
В решении улучшены механизмы для анализа соответствия требованиям о персональных данных (ПДн). Теперь BI.ZONE GRC предоставляет компаниям еще более детализированный анализ и точные рекомендации для соблюдения законодательства. Теперь модуль Compliance …
06/03/25
Атакующие маскируют зловред под средства для обхода блокировок, с новой кампанией столкнулись уже более 2 тысяч пользователей в России. Команда Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») …
06/03/25
Компания «Газинформсервис» представила обновление модульной платформы по защите ИТ-инфраструктуры Efros DefOps — релиз 2.12. Платформа получила ряд исправлений, повышающих удобство работы и общую производительность комплекса. «В релизе 2.12, помимо новых …
05/03/25
Компания R-Vision — российский разработчик систем кибербезопасности — представила в R-Vision VM новый режим Compliance-сканирования — инструмент для автоматизированного аудита ИТ-инфраструктуры на соответствие стандартам безопасности. Новая функция поможет снизить трудозатраты …
05/03/25
Positive Technologies, лидер в области результативной кибербезопасности, и разработчик программных продуктов «АртЭКС» протестировали интеграцию системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) и ArtX TLSproxy — ПО, …
05/03/25
Проведенные испытания показали, что BI.ZONE EDR и программный комплекс «САКУРА» могут одновременно применяться для обеспечения безопасности рабочих устройств. Решения не препятствуют корректной работе друг друга. Компания по управлению цифровыми рисками …
05/03/25
Министерство финансов США ввело санкции против гражданина Ирана Бехруза Парсарада, которого обвиняют в управлении даркнет-маркета Nemesis. Решение было принято спустя почти год после ликвидации площадки в ходе международной спецоперации. Парсарад …
05/03/25
Специалисты проанализировали тысячи сообщений от десятков хактивистских групп с помощью машинного обучения и лингвистического анализа. Исследователи сосредоточились на выявлении связи между группами, отслеживании изменений в их мотивации и поиске доказательств …
05/03/25
Исследователи Trend Micro обнаружили, что киберпреступные группировки, использующие программы-вымогатели Black Basta и CACTUS, применяют один и тот же инструмент для удалённого управления заражёнными устройствами. Речь идёт о модуле BackConnect (BC), …
05/03/25
Исследователи из компании Splunk сообщили, что атака также привела к загрузке различных файлов, предназначенных для кражи данных и закрепления присутствия в заражённых системах. По данным экспертов, злоумышленники действовали скрытно, за …
Copyright © 2025, ООО "ГРОТЕК"