18/08/25
Инцидент произошел 8 августа, но стал известен только в понедельник благодаря внутреннему сообщению, с которым ознакомилась CBC News. Злоумышленники получили доступ к базе данных сотрудников парламента. В руки хакеров попали …
18/08/25
Эта группировка, действующая как минимум с 2018 года, известна целевыми фишинговыми кампаниями против финансового и страхового сектора, а в последней операции внедрила впервые для себя более сложные методы обхода анализа …
18/08/25
По данным организации, атака произошла вечером 12 августа и была проведена технически подготовленной хак-группой, которая воспользовалась уязвимостью нулевого дня в одном из сторонних приложений.STIC специализируется на предоставлении информации о более …
18/08/25
70 руководителей и ИБ-специалистов региональных организаций отработали навыки по обнаружению компьютерных атак и реагированию на киберинциенты. Мероприятие состоялось в рамках практической конференции Kaspersky&Innopolis CyberCamp, посвящённой информационной безопасности. Учения прошли на …
18/08/25
На онлайн-конференции «ИБ без фильтров» 14 августа обсудили действия бизнеса по реагированию на инциденты информационной безопасности. Один из главных тезисов выступлений — компании должны быть готовы к кибератакам, которые рано …
18/08/25
Больше 120 специалистов по кибербезопасности выступят на конференции OFFZONE 2025. Исследователи, разработчики и другие эксперты поделятся докладами на 7 тематических треках. Основная зона докладов Main track откроется выступлением основателя и …
15/08/25
Задача от «Лаборатории Касперского» демонстрирует важность использования конструктивной безопасности при разработке автономной робототехники. «Лаборатория Касперского» выступит партнёром хакатона «Лидеры цифровой трансформации», организованного столичным департаментом предпринимательства и инновационного развития, и выделит …
15/08/25
Специалисты называют 2024-й «годом предприимчивого противника» — атакующие действуют как зрелые бизнес-структуры, внедряя инновации, выстраивая устойчивые цепочки поставок доступа и активно применяя искусственный интеллект. Главный показатель — время «прорыва» (breakout …
15/08/25
Группа использует собственные утилиты для обхода защитных систем, кражи данных и шифрования файлов. По данным исследователей Trend Micro, жертвами становятся организации из финансовой, производственной, развлекательной и технологической сфер, передаёт Securitylab …
15/08/25
Исследователи ThreatFabric сообщили о трояне PhantomCard, который использует технологию бесконтактной связи для проведения релейных атак. Злоумышленники получают данные карты жертвы, передавая их через управляемый сервер на устройство подельника, находящегося рядом …
Copyright © 2025, ООО "ГРОТЕК"