09/06/25
Аналитическое агентство CNews Analytics подвело итоги рейтинга «Крупнейшие поставщики ИТ в розницу 2024». В прошлом году российский ИТ-рынок в ритейле показал внушительный рост и продолжит развитие с положительной динамикой около …
09/06/25
Эксперты Kaspersky GReAT (Глобального центра исследования и анализа угроз «Лаборатории Касперского») обнаружили новую версию ботнета Mirai, которая за последние месяцы массово атаковала цифровые видеорегистраторы в разных странах, используя известную уязвимость …
09/06/25
Positive Technologies выделила[1] основные киберугрозы, с которыми может столкнуться финансовый сектор в ближайшем будущем. Среди них — кибератаки с использованием шифровальщиков, QR-кодов, эксплуатация уязвимостей API[2], DDoS-кампании, а также атаки на …
09/06/25
5 июня в рамках Форума ITSEC состоялась онлайн-конференция «AI-инструменты и разработка». Эксперты обсудили, как искусственный интеллект меняет процессы создания программного обеспечения — от генерации кода до автоматизации тестирования. В мероприятии …
06/06/25
Приоритетными направлениями сотрудничества станут адаптация программного обеспечения для задач цифровизации бизнес-процессов и специализированных коммерческих сервисов, разработка архитектурных решений для электроэнергетических компаний, а также создание и реализация образовательных программ в ИТ-сфере …
06/06/25
Об этом говорится в совместном отчёте компаний Proofpoint и Threatray, в котором представлены новые подробности о тактике, арсенале и географическом охвате группы. Bitter действует как шпионская структура, основной целью которой …
06/06/25
Это модернизированная версия известного похитителя данных ViperSoftX. Новая модификация 2025 года демонстрирует серьёзный технический скачок по сравнению с предыдущими вариантами, выпущенными в 2024 году. Повышенная модульность, скрытность и стойкость к …
06/06/25
Критическая уязвимость CVE-2025-49113 , обнаруженная в популярной системе веб-почты Roundcube, оказалась в арсенале киберпреступников всего через пару дней после выхода исправления. Злоумышленники оперативно проанализировали внесённые в код изменения, воспроизвели механизм …
06/06/25
Под угрозой — недорогие китайские Android-устройства, включая телевизоры, медиаплееры, проекторы, планшеты и прочие IoT-гаджеты. Суть атаки в том, что злоумышленники используют заражённые устройства как резидентные прокси — это позволяет им …
06/06/25
Их основной приём — голосовой фишинг, или вишинг: с помощью телефонного звонка они убеждают сотрудников установить поддельную версию легитимного инструмента Data Loader, предназначенного для массовой загрузки данных в систему Salesforce …
Copyright © 2025, ООО "ГРОТЕК"