Recent Posts by Komolov Rostislav:
10/02/25
В рамках национального форума информационной безопасности «Инфофорум-2025» Ideco стала соорганизатором секции «Как прийти к идеальному NGFW». На мероприятии были представлены ключевые достижения компании за 2024 год и результаты её исследования …
10/02/25
Компания F.A.C.C.T., российский разработчик технологий для борьбы с киберпреступлениями, провела испытание на проникновение в информационные системы Selectel, ведущего независимого провайдера IT-инфраструктуры в России. Результатом пентеста стали комплексный анализ защищенности веб-приложений …
10/02/25
Интеграция с SIEM, обновленный планировщик задач и другие улучшения помогут предотвратить нежелательные действия в системе, упростить управление данными и надежно их защитить, повысить степень стабильности и нарастить производительность. Компания «Тантор …
10/02/25
Сбер отказался от зарубежной системы по управлению привилегированным доступом класса PAM (privileged access management) в пользу российского решения BI.ZONE PAM. Ключевым преимуществом BI.ZONE PAM стала архитектура решения, которая позволяет масштабировать …
07/02/25
Компания F.A.C.C.T., российский разработчик технологий для борьбы с киберпреступлениями, провела испытание на проникновение в информационные системы Selectel, ведущего независимого провайдера IT-инфраструктуры в России. Результатом пентеста стали комплексный анализ защищенности веб-приложений …
07/02/25
В начале 2025 года, когда каждый день появляются новые приложения и миллионы строк кода, зарубежные аналитики обратили внимание на быстрые и безопасные методы разработки. На сцену выходит статическое тестирование безопасности …
07/02/25
Атака произошла 21 января и оставалась незамеченной в течение трёх дней, пока компания не обнаружила угрозу и не удалила зловредный код, пишет Securitylab. По словам основателя SlowMist Ю Сианя, вредоносная …
07/02/25
Microsoft обнаружила новую тактику кибератак, при которой злоумышленники используют уязвимость в механизме ViewState для внедрения вредоносного кода. Проблема связана с разработчиками, использующими статические ключи ASP.NET Machine Keys, найденные в открытых …
07/02/25
Специалисты компании Proofpoint выявили кампанию , в которой злоумышленники используют видеофайлы в формате 3GP, чтобы заманить жертв на поддельные инвестиционные платформы. MMS как способ доставки фишинговых сообщений уже практически забыт, …
07/02/25
Эти платформы, насчитывавшие миллионы пользователей, использовались для торговли украденными данными, инструментами для взлома и вредоносным программным обеспечением. Однако расследование показывает, что за закрытыми доменами стоит целая сеть компаний, предоставляющих услуги …
Copyright © 2025, ООО "ГРОТЕК"