28/08/25
Осенью 2024 года Timeweb запустил публичную багбаунти программу на платформе Standoff Bug Bounty. За 8 месяцев работы компания получила более 250 отчетов о потенциальных угрозах разного уровня критичности, из которых …
27/08/25
В Российском университете транспорта открывается киберполигон Ampire для тренировок по информационной безопасности. Проект реализован совместно с компанией «Софтлайн Решения» (ГК Softline), лидирующим в России ИТ-поставщиком продуктов и услуг в области …
27/08/25
Т1 Интеграция и Positive Technologies подтвердили совместимость программно-аппаратного комплекса АСУ ТП «СИЛАРОН» и системы глубокого анализа промышленного трафика PT Industrial Security Incident Manager (PT ISIM). Совместная работа систем обеспечит выполнение …
27/08/25
Механизм атаки начинался с проверки поисковиком подключения к интернету через тестовый запрос к домену gstatic.com. На этом этапе злоумышленники подменяли страницу входа в Wi-Fi на собственный ресурс, где предлагали установить …
27/08/25
Мобильная экосистема Android столкнулась с новой волной угроз, вызванной эволюцией банковского трояна HOOK. Последняя версия этой вредоносной программы получила расширенный набор функций и превратилась в гибрид, совмещающий возможности шпионского ПО, …
27/08/25
Злоумышленники используют тщательно подготовленные электронные письма с вредоносными ссылками, ведущими на поддельные сайты, маскирующиеся под страницы компаний. На таких ресурсах пользователям предлагают скачать якобы важный файл — голосовое сообщение или …
27/08/25
По данным Check Point, с 6 по 12 августа злоумышленники провели пять согласованных волн рассылки и отправили свыше 115 тысяч писем более чем в 13,5 тысяч организаций по всему миру …
27/08/25
Компания рекомендовала системным администраторам ограничить использование инструментов командной строки и отключить окно «Выполнить» в Windows. Этот подход связан с распространением схем, в которых злоумышленники заставляют пользователей самостоятельно запускать вредоносные команды, …
27/08/25
Одновременно работал 1971 уникальный IP-адрес, тогда как обычно компания видит лишь 3—5 таких источников в сутки, пишут в Securitylab. По оценке аналитиков, согласованность и масштаб указывают на скоординированную кампанию, в …
27/08/25
В открытый доступ попали сведения, позволяющие составить полную картину: обращение, имя и фамилия, адреса, номера телефонов, электронная почта и данные о карте. Финансовая информация, пароли и PIN-коды, по заверениям компании, …
Copyright © 2025, ООО "ГРОТЕК"