29/05/25
Компания R-Vision представила новую версию своей системы управления событиями информационной безопасности — R-Vision SIEM 2.3. Обновление направлено на упрощение эксплуатации в географически распределённых инфраструктурах, повышение гибкости сбора данных и усиление …
29/05/25
Компании «Газинформсервис» и РАУ ИТ заключили стратегическое партнерство, чтобы предложить российскому бизнесу безопасное внедрение решений 1С. Фокус сделан на предприятиях с объектами критической информационной инфраструктуры (КИИ), таких как нефтегазовая, топливно-энергетическая …
28/05/25
Федеральное бюро расследований США (ФБР) выпустило официальное предупреждение, зафиксировав серию атак, в которых злоумышленники под видом поддержки IT-службы получают удалённый доступ к компьютерам сотрудников и крадут конфиденциальную информацию для последующего …
28/05/25
Злоумышленники создали поддельный сайт с доменом «bitdefender-download[.]com», на котором предлагали скачать якобы официальную Windows-версию антивируса. Однако вместо легитимного ПО пользователям подсовывали архив, содержащий троян Venom RAT — инструмент для удалённого …
28/05/25
Специалисты проанализировали почти 94 миллиарда украденных cookie, обнаруженных в даркнете и Telegram-каналах. Это на 74% больше, чем год назад. При этом около 15,6 миллиарда файлов всё ещё активны, что делает …
28/05/25
Заявление было сделано полицией города Гуанчжоу 20 мая. По их данным, злоумышленники использовали примитивные методы, среди которых фишинг, эксплуатация уязвимостей, перебор паролей и вредоносные программы низкого уровня. Атаки якобы велись …
28/05/25
Министр внутренних дел Малайзии Саифуддин Насутион стал объектом массовых насмешек после того, как его запись в WhatsApp был взломана, передаёт Securitylab. Инцидент вызвал волну вопросов о состоянии кибербезопасности в стране, …
28/05/25
Вся информация отправляется злоумышленникам через Discord‑вебхук. Библиотеки публиковались с трёх учётных записей, уже удалённых с платформы, и в общей сложности были загружены более 3000 раз. Установка происходит с внедрением скрипта, …
28/05/25
Разработанный исследователем Логаном Гоинсом эксплойт SharpSuccessor полностью автоматизирует атаку, превращая её из сложной техники привилегированного доступа в доступный каждому инструмент. Теперь злоумышленникам достаточно иметь минимальные права в Active Directory, чтобы …
28/05/25
После громкого заявления Microsoft и ФБР о полной ликвидации инфраструктуры вредоносной программы Lumma Stealer, казалось, что её история подошла к концу. Однако события, последовавшие за этой операцией, показали совсем иную …
Copyright © 2025, ООО "ГРОТЕК"