23/09/25
QTECH совместно с компанией «Газинформсервис» провела тестирование работы средства доверенной загрузки SafeNode System Loader на серверах QTECH на базе процессоров Intel Xeon Scalable третьего поколения. Испытания показали, что программное обеспечение …
23/09/25
«Лаборатория Касперского» стала победителем премии «ИТ-Лидер» в номинации «Искусственный интеллект». Об этом было объявлено на международном форуме Kazan Digital Week 2025. Награду получила SIEM-система Kaspersky Unified Monitoring and Analysis Platform …
23/09/25
В Москве состоялась конференция по информационной безопасности BIS Summit 2025. В ходе мероприятия представители регуляторов, крупнейших ИТ- и ИБ-компаний обсудили вопросы построения технологического суверенитета России, процесса импортозамещения и разработки отечественных …
22/09/25
Как пишет Securitylab, уязвимость позволяет виртуальной машине договориться с процессором так, чтобы в кэш L1 попали произвольные байты оперативной памяти хоста, а затем извлечь их через так называемый тайминг-канал, что …
22/09/25
Фишинговая кампания, направленная на представителей криптоиндустрии, привлекла внимание после того, как исследователь Хосе А. Гомес Ледесма из команды Quetzal сообщил о серии атак, маскирующихся под приглашения на интервью в популярный …
22/09/25
Новое исследование Apricorn показывает тревожную статистику: каждая пятая утечка данных в Великобритании напрямую связана со взломом резервных копий. Если раньше компании концентрировались на защите активной IT-инфраструктуры — рабочих станций, облаков, …
22/09/25
Злоумышленники использовали уязвимости CVE-2025-4427 и CVE-2025-4428, обе из которых применялись в атаках в нулевой день до того, как Ivanti выпустила обновления в мае 2025 года. Первая уязвимость позволяет обойти аутентификацию …
22/09/25
Qilin продолжает удерживать лидерство среди всех действующих групп, занимающихся шифровыми атаками, и сохраняет значительное отставание конкурентов по количеству зафиксированных инцидентов. Согласно свежему отчёту компании Cyble, только лишь за август группировка …
22/09/25
К такому выводу пришёл отраслевой союз Bitkom, опросивший около тысячи компаний. По их данным, предприятия всё чаще сталкиваются с целенаправленными атаками, и всё чаще за ними стоят государственные структуры, пишет …
22/09/25
Эти машины превращаются в инфраструктуру для перенаправления вредоносного трафика и сокрытия командных серверов. Специалисты Black Lotus Labs отмечают, что такая система держится на масштабе, а не на скрытности: адреса зараженных …
Copyright © 2025, ООО "ГРОТЕК"