21/02/25
Киберпреступники продолжают совершенствовать методы сокрытия вредоносного ПО, используя легитимные программы для обхода механизмов защиты. Один из таких методов — DLL Sideloading, позволяющий загружать вредоносные библиотеки через доверенные приложения. Недавно эксперты …
21/02/25
Информация о новой версии важна для понимания современных киберугроз и методов защиты от них, пишет Securitylab. Ключевым нововведением станет генератор фишинговых наборов «сделай сам», позволяющий пользователям проводить сложные атаки, имитируя …
21/02/25
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) добавило в свой каталог эксплуатируемых уязвимостей (KEV) две критические уязвимости, затрагивающих Palo Alto Networks PAN-OS и SonicWall SonicOS SSLVPN, пишет Securitylab. Это решение …
21/02/25
Полезные материалы о том, как безопасно пользоваться цифровыми сервисами и защищать себя от киберзлоумышленников, представлены на сайте Kaspersky Academy. Открытый курс «Кибергигиена» рассчитан на широкую аудиторию и охватывает основные вопросы …
21/02/25
В рамках ежегодного исследования уровня ИБ в компаниях России эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с информационной безопасностью в российских организациях. Так, 2023 году 66% компаний столкнулись с …
21/02/25
ООО «Ракурс-инжиниринг», специалисты в области разработки, производства и внедрения высоконадежных и эффективных систем автоматизации для объектов энергетики, и АМТ-ГРУП, разработчик решений в области информационной безопасности, провели тестирование комплекса однонаправленной передачи …
21/02/25
В честь Дня безопасного интернета компания Security Vision сделала подарок юным талантам – ученикам школы «Летово Джуниор», ИТ-школ Coddy School и Компьютерная Академия ТОП. 15 и 16 февраля дети по …
20/02/25
Positive Technologies, один из лидеров в области результативной кибербезопасности, осваивает новый для себя рынок антивирусного ПО, тем самым укрепляя позиции в сегменте защиты конечных устройств[1] организаций. Компания приобрела долю белорусского …
20/02/25
Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных систем защиты. Метод основан на замене бинарных значений символов ASCII …
20/02/25
Под удар попала критическая инфраструктура, здравоохранение, образовательные учреждения, технологические компании, производственные предприятия и малый бизнес. Об этом сообщили CISA, ФБР и MS-ISAC в совместном предупреждении. Атаки Ghost начались в 2021 …
Copyright © 2025, ООО "ГРОТЕК"