30/07/24
Национальный центр фильтрации в Нидерландах (NaWas), защищающий своих участников от DDoS-атак, зафиксировал значительное снижение числа атак во втором квартале текущего года. В период с апреля по июнь центр обработал 419 …
30/07/24
Федеральная прокуратура США предъявила обвинения северокорейскому хакеру Рим Чон Хёку, который, по их сведениям, организовал серию кибератак на американские медицинские учреждения. Полученные средства он использовал для финансирования шпионажа против военных …
30/07/24
Присутствующие в программном обеспечении корпоративного сетевого оборудования – маршрутизаторы, коммутаторы, брандмауэры, VPN-шлюзы и беспроводные точки доступа, пишет Securitylab. NetRise отмечает, что организации используют сложный массив программного обеспечения для работы своего …
30/07/24
Компания CrowdStrike, признанный лидер в области кибербезопасности, пострадала от утечки, ответственность за которую взяла на себя хакерская группа USDoD. По утверждению злоумышленников, им удалось добыть полный внутренний перечень уязвимостей CrowdStrike, …
29/07/24
Система мониторинга событий ИБ и управления инцидентами MaxPatrol SIEM получила масштабное обновление экспертизы: в продукт было загружено около 70 новых правил обнаружения киберугроз. Кроме того, в системе появились механизмы, дополняющие …
29/07/24
Group-IB сообщает о деятельности испаноязычной кибергруппы GXC Team, которая использует фишинговые наборы с вредоносными приложениями для Android. Киберпреступники предлагают комплексные MaaS-решения, что значительно повышает эффективность атак, пишет Securitylab. Group-IB отслеживает …
29/07/24
В последней версии WhatsApp для Windows скрывается серьезная уязвимость. Она позволяет злоумышленникам отправлять вложения с Python и PHP скриптами, которые запускаются без предупреждения, как только получатель их открывает, пишет Securitylab …
29/07/24
Компания Symantec зафиксировала увеличение числа атак, в которых злоумышленники используют крупные языковые модели (LLM) для создания вредоносного кода. Эти модели, изначально предназначенные для генерации текстов, могут быть использованы и в …
29/07/24
В первой половине года значительно возросли атаки на цепочку поставок, увеличилось количество вредоносного ПО для устройств интернета вещей (IoT), а также усилилось использование PowerShell злоумышленниками. Отчёт основан на данных, собранных …
29/07/24
Второй квартал 2024 года стал периодом активных кибератак, где компрометация деловой почты (BEC) и вымогательские программы (ransomware) оказались главными угрозами, согласно отчету Cisco Talos Incident Response (Talos IR). Эти два …
Copyright © 2025, ООО "ГРОТЕК"