Recent Posts by Komolov Rostislav:
18/08/25
По данным организации, атака произошла вечером 12 августа и была проведена технически подготовленной хак-группой, которая воспользовалась уязвимостью нулевого дня в одном из сторонних приложений.STIC специализируется на предоставлении информации о более …
18/08/25
70 руководителей и ИБ-специалистов региональных организаций отработали навыки по обнаружению компьютерных атак и реагированию на киберинциенты. Мероприятие состоялось в рамках практической конференции Kaspersky&Innopolis CyberCamp, посвящённой информационной безопасности. Учения прошли на …
18/08/25
На онлайн-конференции «ИБ без фильтров» 14 августа обсудили действия бизнеса по реагированию на инциденты информационной безопасности. Один из главных тезисов выступлений — компании должны быть готовы к кибератакам, которые рано …
18/08/25
Больше 120 специалистов по кибербезопасности выступят на конференции OFFZONE 2025. Исследователи, разработчики и другие эксперты поделятся докладами на 7 тематических треках. Основная зона докладов Main track откроется выступлением основателя и …
15/08/25
Задача от «Лаборатории Касперского» демонстрирует важность использования конструктивной безопасности при разработке автономной робототехники. «Лаборатория Касперского» выступит партнёром хакатона «Лидеры цифровой трансформации», организованного столичным департаментом предпринимательства и инновационного развития, и выделит …
15/08/25
Специалисты называют 2024-й «годом предприимчивого противника» — атакующие действуют как зрелые бизнес-структуры, внедряя инновации, выстраивая устойчивые цепочки поставок доступа и активно применяя искусственный интеллект. Главный показатель — время «прорыва» (breakout …
15/08/25
Группа использует собственные утилиты для обхода защитных систем, кражи данных и шифрования файлов. По данным исследователей Trend Micro, жертвами становятся организации из финансовой, производственной, развлекательной и технологической сфер, передаёт Securitylab …
15/08/25
Исследователи ThreatFabric сообщили о трояне PhantomCard, который использует технологию бесконтактной связи для проведения релейных атак. Злоумышленники получают данные карты жертвы, передавая их через управляемый сервер на устройство подельника, находящегося рядом …
15/08/25
В новой волне кибератак применялся CrossC2 — инструмент для расширения возможностей Cobalt Strike на платформы Linux и macOS. Координационный центр JPCERT/CC сообщил, что эти атаки проходили с сентября по декабрь …
15/08/25
«Клиента» убеждают открыть удалённый доступ и выполнить набор команд, а затем разворачивают полезную нагрузку через брешь CVE-2025-26633, известную как MSC EvilTwin. Группа использует нестандартные каналы доставки, в том числе площадку …
Copyright © 2025, ООО "ГРОТЕК"