Recent Posts by Komolov Rostislav:
22/07/25
Злоумышленники переходят на более прибыльные схемы. Они все чаще крадут платежные данные, обещают выгодную подработку на маркетплейсах либо притворяются сотрудниками банков, правоохранительных органов и ведомств. Согласно статистике Банка России, за …
21/07/25
Инженерный центр АО «ЭЛАРА» и «АМТ-ГРУП» провели испытания и подтвердили совместимость ПТК «СУРА» и комплекса однонаправленной передачи данных «АМТ InfoDiode». Совместное применение решений позволит обеспечить передачу данных с уровня АСУ …
21/07/25
Злоумышленники провели фишинговую кампанию, нацеленную на разработчиков, сопровождающих проекты, и похитили их токены доступа к npm, пишет Securitylab. Получив контроль над учётными записями, они загрузили вредоносные версии библиотек напрямую в …
21/07/25
Речь идёт об уязвимости нулевого дня с номером CVE-2025-53770, которому присвоена оценка 9.8 балла из 10. Эта ошибка представляет собой усовершенствованную версию более ранней уязвимости CVE-2025-49706, устранённой в июльском обновлении …
21/07/25
Группа хакеров EncryptHub, также известная как LARVA-208 и Water Gamayun, запустила новую атаку, нацеленную на разработчиков в сфере Web3. Цель — заразить их вредоносным ПО, крадущим данные, включая криптовалютные кошельки …
21/07/25
По данным компании, заражению подвергся миллион устройств, а источником заражения стали сайты с пиратским видеоконтентом. Хотя угроза кажется пугающей, сама по себе она далеко не нова. Анализ утечек из специализированных …
21/07/25
Все они были загружены пользователем с ником danikpapas и замаскированы под пакеты для популярных браузеров. Речь шла о «librewolf-fix-bin», «firefox-patch-bin» и «zen-browser-patched-bin». Эти пакеты появились в AUR 16 июля и …
21/07/25
Один из ключевых выводов: почти четверть всех случаев хищения цифровых активов — а именно 23,35% — связана с атаками на личные кошельки. Это говорит о смещении фокуса киберпреступников с централизованных …
21/07/25
Этот всплеск атак охватил предприятия из самых разных отраслей и стран, от пищевого производства до юридических и IT-услуг. Основной принцип работы этой кибергруппировки — двойное вымогательство: сначала они похищают конфиденциальные …
21/07/25
Распространение вредоносного кода осуществляется через взломанные сайты, с которых скачивается shell-скрипт. Он, в свою очередь, загружает майнер с пяти разных ресурсов. Использование проверенных SSL-сертификатов на этих хостах усложняет его обнаружение, …
Copyright © 2025, ООО "ГРОТЕК"