19/08/25
Группы злоумышленников, специализирующиеся на мобильном фишинге, нашли новый способ извлекать прибыль из похищенных учётных данных. Если ранее они концентрировались на переводе украденных карт в цифровые кошельки и их последующей продаже …
19/08/25
Связанная с Китаем группа UAT-7237 стала объектом нового отчёта Cisco Talos . По данным специалистов, эта команда действует с 2022 года и специализируется на долгосрочном закреплении в инфраструктуре жертв. В …
19/08/25
Приглашаем вас 20 августа на онлайн-конференцию "Российская СУБД для информационной безопасности" Подробности и регистрация: https://www.itsec.ru/2025/db-gaz-is Конференция посвящена двум аспектам. Первый — это уровень встроенной безопасности в современных СУБД: что заложено …
19/08/25
Среди новых функций есть детектирование уязвимостей с помощью Threat Prediction, защита технологического сегмента с помощью модуля АСУ ТП, а также самозащита Linux-агентов. Пользователям BI.ZONE EDR стал доступен AI-ассистент BI.ZONE Cubi, …
19/08/25
С мая по июль специалисты департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) обнаружили в российских организациях более 180 зараженных систем. Вредоносная активность исходила от киберпреступной группы …
19/08/25
Российский разработчик программного обеспечения «РЕД СОФТ» запустил приватную программу багбаунти на платформе Standoff Bug Bounty. Теперь независимые исследователи смогут проверить защищенность российской системы управления базами данных (СУБД) «РЕД База Данных» …
19/08/25
«Лаборатория Касперского» и BI.ZONE совместно исследовали активность бэкдора PipeMagic. «Лаборатория Касперского», которая с 2022 года отслеживает развитие этого вредоноса, выявила ключевые изменения в тактиках его операторов. BI.ZONE провела технический анализ …
18/08/25
Если ранее они концентрировались на переводе украденных карт в цифровые кошельки и их последующей продаже для мошеннических операций, то теперь внимание сместилось на брокерские сервисы. Исследователи из SecAlliance фиксируют рост …
18/08/25
Подозрительное действие произошло 14 августа 2025 года во время плановой проверки, когда специалисты обнаружили аномальные транзакции и немедленно ограничили любые переводы криптовалюты. Об этом пишет Securitylab. В компании подчеркнули, что …
18/08/25
Исследователи сообщили о схеме, которую они назвали «ghost-tapping» — когда данные похищенной карты загружаются в «одноразовый» телефон и затем используются для покупок в магазинах. Об этом сообщает Securitylab. Сначала преступники …
Copyright © 2025, ООО "ГРОТЕК"