23/09/24
Эксперт в области информационной безопасности Вадим Матвиенко в рамках студенческого дня GIS DAYS 2024 расскажет, как работает киберполигон, как создаются сценарии кибербитвы и кто такие BlueTeam и RedTeam. 3 октября …
23/09/24
«Базальт СПО» при поддержке Института программных систем им. А.К. Айламазяна РАН проводит юбилейную XX конференцию разработчиков свободных программ. Мероприятие состоится 4-6 октября 2024 года в городе Переславле-Залесском на базе ИПС …
23/09/24
Positive Technologies, основываясь на отчетах об использовании PT Network Attack Discovery (PT NAD)[1], назвала угрозы информационной безопасности, чаще всего встречающиеся в российских компаниях. В 76% организаций присутствует вредоносное и рекламное …
23/09/24
Разработчики популярных инфостилеров сообщили клиентам о том, что они научились обходить функцию Chrome App-Bound Encryption и собирать куки аутентификации, которые ранее возвращались зашифрованными. Об этом пишет Securitylab. Новая защитная функция …
23/09/24
Этот инфостилер, написанный на C, специализировался на краже конфиденциальной информации, такой как данные кредитных карт, пароли, куки и криптовалютные кошельки. RECORDSTEALER активно распространялся через вредоносную рекламу и загрузки взломанных программ, …
23/09/24
Пользователи, желающие получить доступ к платным программам бесплатно, становятся жертвами этого трояна, не подозревая, что за внешне безобидной программой скрывается опасное вредоносное ПО. Согласно отчету McAfee, эта угроза распространяется с …
23/09/24
Компания Sekoia опубликовала отчет , в котором описан относительно новый сервис загрузчика вредоносных программ под названием Emmenhtal. Главной особенностью этого вредоносного ПО является использование скомпрометированных серверов WebDAV для размещения полезных …
23/09/24
Компания Palo Alto Networks обнаружила новый инструмент для пост-эксплуатации под названием Splinter, который был найден на системах клиентов с помощью инструментов для сканирования памяти Advanced WildFire. Такие инструменты, как Splinter, …
23/09/24
Группировка Black Basta, занимающаяся вымогательством, впервые была зафиксирована в апреле 2022 года, напоминает Securitylab. Она использует модель вымогательства как услугу (Ransomware-as-a-Service, RaaS) и известна своей тактикой двойного вымогательства, когда жертва …
23/09/24
Исследователи из Unit 42 обнаружили новую вредоносную кампанию, организованную северокорейской группировкой Gleaming Pisces и нацеленную на системы Linux и macOS с использованием вредоносных Python-пакетов. Злоумышленники распространяют заражённые пакеты через популярный …
Copyright © 2025, ООО "ГРОТЕК"