14/07/25
Уязвимость CVE-2025-47812 получила максимальную оценку опасности (CVSS 10.0), поскольку позволяет удалённое выполнение произвольного кода на уязвимом сервере. Проблема была обнаружена и сообщена специалистами из RCE Security, однако технические детали они …
14/07/25
Единое решение для защиты данных PT Data Security, MVP-версия которого была представлена Positive Technologies в 2024 году, обновлено до бета-версии и впервые доступно для пилотных проектов. В продукте появилась гибкая …
14/07/25
Теперь компаниям, которые используют платформу «Штурвал» в своей инфраструктуре, доступен повышенный уровень безопасности на протяжении всего жизненного цикла контейнерных приложений и средств оркестрации на базе Kubernetes. «Штурвал» позиционирует себя как …
14/07/25
"Газинформсервис" разработал новый метод защиты промышленных систем, способный выявлять скрытые кибератаки на основе анализа "геометрии" данных, сообщили "Интерфаксу" накануне в компании. "Проблема защиты промышленных систем (АСУ ТП) обостряется тем, что …
11/07/25
Хакеры изменили свою стратегию DDoS-атак на российские организации. Как сообщили CNews представители ИБ-компании Qurator, общее количество таких атак в I квартале 2025 г. увеличилось на 43% год к году, а …
11/07/25
В версии 2.3.2 разработчики сделали акцент на гибкость и масштабируемость. Ключевые обновления коснулись архитектуры платформы, функционала двухфакторной аутентификации и работы с видеозаписями сессий. PAM-платформа СКДПУ НТ теперь поддерживает распределенную конфигурацию, …
11/07/25
Вышел релиз 1.0.4.2 корпоративной шины данных «1С:Интеграция КОРП». В этой версии основной упор был сделан на оптимизацию работы решения и повышение удобства его использования. Основные направления развития продукта: доработка интерфейса …
11/07/25
Activision отключила версию Call of Duty: WWII для Microsoft Store. Пострадавшими стали пользователи, установившие игру через подписку Game Pass — недавно запущенную версию, отдельную от той, что распространяется через Steam, …
11/07/25
Российский блокчейн-разработчик стал жертвой целевой атаки через поддельное расширение в среде Cursor AI: злоумышленникам удалось похитить криптовалюту на сумму около $500 000. Инцидент исследовали специалисты Лаборатории Касперского, которые выявили целую …
11/07/25
Они получили название Transient Scheduler Attacks (TSA). Эти атаки связаны со спекулятивными побочными каналами, возникающими при определённых микроархитектурных условиях, и могут привести к утечке конфиденциальной информации. Проблема затрагивает большое количество …
Copyright © 2025, ООО "ГРОТЕК"