Recent Posts by Komolov Rostislav:
26/08/25
Прием заявок на конкурс «Биржа ИБ- и IT-стартапов» завершается через три дня. В нынешнем сезоне организаторы конкурса ключевой фокус внимания направили на проекты в области информационной безопасности, обозначив тренд на …
26/08/25
В Москве компания Ideco провела партнерское мероприятие Ideco Partner Day, собравшее ведущих представителей ИТ-интеграторского сообщества. Среди участников были такие крупные игроки рынка, как «Инфосистемы Джет», Axoft, PROWAY, MONT, Merlion, «Softline», …
26/08/25
25 сентября в Москве состоится Всероссийская конференция «Информационная безопасность в сфере здравоохранения. МедИнфоБез». Конференция проводится в свете исполнения требований Указа Президента РФ № 166 и № 250 организациями сферы здравоохранения …
26/08/25
InfoWatch ARMA Стена (NGFW) получил обновление 4.6. В новой версии ключевые настройки доступны из пользовательского интерфейса. Защита сетей повышена благодаря усилению контроля трафика, потоковому антивирусу и возможности блокировать отдельные приложения …
25/08/25
16 августа американская компания Data I/O, один из крупнейших производителей электроники, работающий с такими клиентами, как Amazon, Apple, Google и Microsoft, зафиксировала атаку программой-вымогателем. Инцидент оказался настолько серьёзным, что предприятие …
25/08/25
По уточнённым данным, инцидент затронул около 2,4 миллиона человек, хотя изначально в уведомлении в Министерство здравоохранения и социальных служб США фигурировала цифра в 2,7 миллиона, передаёт Securitylab. Согласно официальной информации, …
25/08/25
19 августа неизвестный владелец биткоинов лишился 783 BTC — около 89 миллионов долларов — после того, как мошенники выдали себя за сотрудников службы поддержки криптобиржи и производителя аппаратного кошелька. По …
25/08/25
Исследователи из CrowdStrike зафиксировали новую кампанию заражения macOS, в которой используется вредоносная программа Shamos. Этот троян представляет собой вариант Atomic macOS Stealer (AMOS), известного инфостилера для Mac, и применяется группировкой …
25/08/25
Исследователи компании Trellix раскрыли необычную схему атак на Linux, в которой ключевым элементом становится не вложение с вредоносным содержимым, а само имя файла внутри архива. Кампания начинается с массовой рассылки …
25/08/25
По данным Group-IB, собранным на основе более 200 миллионов мобильных сессий и тысяч расследований, мошенники постепенно перешли от простых маскировок IP-адресов к многоуровневым операциям с использованием спутниковых терминалов Starlink, поддельных …
Copyright © 2025, ООО "ГРОТЕК"