Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

17/11/25

Компания «Электрорешения», один из лидеров на российском рынке электрооборудования, запустила на платформе Standoff Bug Bounty программу для проверки киберустойчивости инфраструктуры в формате кибериспытаний. Проект нацелен на исследование недопустимого для организации …

Читать далее
Темы:Пресс-релизPositive_TechnologiesThe Standoffпоиск уязвимостей

17/11/25

С января по ноябрь текущего года злоумышленники создали более 62 тысяч потенциально мошеннических ресурсов, нацеленных на угон телеграм-аккаунтов. Самое занятое время пришлось на июль, когда в мессенджере расширились возможности для …

Читать далее
Темы:TelegramПресс-релизПреступленияМошенничествоBI.Zone2025

17/11/25

Программно-аппаратный комплекс Kaspersky NGFW получил сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК) России по новым требованиям, установленным в 2023 году. Решение соответствует требованиям к многофункциональным межсетевым экранам уровня …

Читать далее
Темы:ОтрасльЛКФСТЭКСертификациямежсетевые экраны

17/11/25

Команда finger, когда-то предназначенная для получения сведений о пользователях на Unix- и Linux-серверах, в прошлом присутствовала и в Windows. Она возвращала имя учётной записи, домашний каталог и другую базовую информацию …

Читать далее
Темы:WindowsLinuxУгрозыBleeping Computer

17/11/25

Проблема связана с ошибкой CVE-2025-24893 с оценкой 9.8 по шкале CVSS, пишет Securitylab. Этот изъян позволяет гостевому пользователю удалённо выполнять произвольный код через обращение к «/bin/get/Main/SolrSearch». Разработчики закрыли дыру в …

Читать далее
Темы:СШАУгрозыCISA

17/11/25

Компания F6 сообщила о распространении новой тактики. После установления знакомства преступники предлагают ребёнку выполнить простое задание, а затем угрожают уголовной ответственностью. По итогам первых десяти месяцев 2025 года специалисты зафиксировали …

Читать далее
Темы:соцсетиУгрозыМошенничествоигровая индустрияF6

17/11/25

Исследователи Amazon говорят о беспрецедентном «затоплении» реестра пакетами, но у этой кампании есть примечательная особенность: злоумышленники не пытались красть учётные данные, внедрять шифровальщики или устанавливать классическое вредоносное ПО. Их целью …

Читать далее
Темы:AmazonПреступленияоткрытое ПОnpm

17/11/25

Раньше рынок держался на крупных игроках с устойчивой инфраструктурой, но теперь он рассыпался на десятки мелких группировок, которые появляются, исчезают и снова возвращаются под другими названиями. По данным Check Point …

Читать далее
Темы:ИсследованиеУгрозыCheck PointВымогателиLockBit

17/11/25

4 декабря в Москве более 50 экспертов по информационной безопасности подведут итоги года на масштабной аналитической конференции «Код ИБ ИТОГИ». Участников ждет серия открытых дискуссий и шесть тематических секций, где …

Читать далее
Темы:"Код ИБ"Анонс

17/11/25

Специалисты Cisco Talos обнаружили очередную волну атак с использованием нового вымогательского ПО под названием Kraken. Группа начала деятельность в феврале 2025 года и использует методы двойного вымогательства, не ограничиваясь конкретными …

Читать далее
Темы:ПреступленияCisco Talosшифровальщики
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...