Recent Posts by Komolov Rostislav:
23/01/25
Теперь технические специалисты могут удобно и быстро собирать, хранить и анализировать данные об устройствах компании. В Контур.Доступе – сервисе, который помогает пользователям дистанционно подключаться к другим компьютерам и работать с …
23/01/25
В сети активизировался опасный загрузчик Gootloader, использующий изощрённую схему социальной инженерии и SEO-манипуляции для распространения вредоносного ПО. Как отмечает руководитель лаборатории исследований кибербезопасности компании «Газинформсервис» Вадим Матвиенко, Gootloader чрезвычайно сложно …
23/01/25
Южнокорейский VPN-провайдер IPany оказался в центре крупной кибератаки, совершённой группировкой PlushDaemon, предположительно связанной с Китаем. Злоумышленники проникли в систему разработчика и внесли изменения в установщик IPanyVPN, в результате чего при …
23/01/25
В сентябре 2024 года специалисты Patchstack обнаружили критические уязвимости в теме RealHome и плагине Easy Real Estate для WordPress, позволяющие неавторизованным пользователям получать права администратора на сайте. Несмотря на многочисленные …
23/01/25
Группа киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC ) выявила и отследила новую APT -группировку под названием DarkGaboon. Для этой группы характерно использование вредоносного ПО …
23/01/25
Рекордную DDoS-атаку мощностью 5,6 Тбит/с зафиксировала Cloudflare в октябре 2024 года. Этот инцидент стал частью глобального тренда роста объёма и сложности атак, о чем свидетельствует последний отчёт компании за четвёртый …
23/01/25
Национальный центр экстренного реагирования на компьютерные инциденты Китая (CNCERT) опубликовал подробный отчёт о кибератаке на один из китайских научно-исследовательских институтов, специализирующийся на разработке передовых материалов. Согласно документу, атака, организованная злоумышленниками …
23/01/25
Троян QBot (Qakbot, Pinkslipbot) снова привлекает внимание специалистов. Вредоносный инструмент, активно функционирующий с 2007 года, остаётся одним из самых стойких примеров банковских троянов, который эволюционировал в мощную платформу для атак, …
23/01/25
Эти ссылки, замаскированные под тематически подходящие публикации, перенаправляют жертв на фишинговые сайты, загрузку вредоносное ПО или страницы с рекламным мошенничеством, пишет Securitylab. Предварительно такие ссылки выглядят безвредными, поэтому у пользователей …
23/01/25
Sophos начала расследование инцидентов в ноябре и декабре 2024 года. Обе группы используют собственные учетные записи Microsoft Office 365 для подготовки атак и задействуют стандартные настройки Teams, позволяющие внешним пользователям …
Copyright © 2025, ООО "ГРОТЕК"