21/07/25
Один из ключевых выводов: почти четверть всех случаев хищения цифровых активов — а именно 23,35% — связана с атаками на личные кошельки. Это говорит о смещении фокуса киберпреступников с централизованных …
21/07/25
Этот всплеск атак охватил предприятия из самых разных отраслей и стран, от пищевого производства до юридических и IT-услуг. Основной принцип работы этой кибергруппировки — двойное вымогательство: сначала они похищают конфиденциальные …
21/07/25
Распространение вредоносного кода осуществляется через взломанные сайты, с которых скачивается shell-скрипт. Он, в свою очередь, загружает майнер с пяти разных ресурсов. Использование проверенных SSL-сертификатов на этих хостах усложняет его обнаружение, …
21/07/25
Злоумышленники переходят на более прибыльные схемы. Они все чаще крадут платежные данные, обещают выгодную подработку на маркетплейсах либо притворяются сотрудниками банков, правоохранительных органов и ведомств. Согласно статистике Банка России, за …
21/07/25
Эксперты «Лаборатории Касперского» обнаружили продвинутую фишинговую кампанию, в которой злоумышленники рассылают сотрудникам организаций персонализированные письма под видом инструкций от отдела кадров. Таким образом они пытаются выманить логины и пароли от …
21/07/25
DLP-система InfoWatch Traffic Monitor теперь совместима с коммуникационной платформой VK WorkSpace в on-premise версии. Это позволит контролировать передачу чувствительных данных организации и предотвращать их потенциальное несанкционированное распространение через корпоративную почту …
21/07/25
Более 70% вредоносных скриптов были выявлены на этапе внедрения средств мониторинга. Основная причина — нарушение правил безопасной разработки. Специалисты BI.ZONE исследовали сайты, сервисы и приложения более 150 российских компаний. В …
18/07/25
31 июля на онлайн-конференции "Как минимизировать киберриски и обеспечить непрерывность бизнеса: мониторинг и управление инцидентами" в рамках подготовки осеннего Форума ITSEC вместе с руководителям и специалистам подразделений информационной безопасности крупных …
18/07/25
С помощью единой системы для настройки и управления корпоративными устройствами теперь можно подключаться к устройствам на OS Android. Это поможет системным администраторам оперативно диагностировать и устранять неполадки на планшетах, смартфонах, …
17/07/25
Компании провели интеграцию решений BI.ZONE GRC и X Threat Intelligence от Сбера. Это позволит предоставить организациям-клиентам дополнительный набор инструментов для управления IT-активами и уязвимостями, а также позволит выстроить системный подход …
Copyright © 2025, ООО "ГРОТЕК"