01/09/25
Согласно отчету Trend Micro, кампания нацелена на влиятельных лиц в Китае, на Тайване, Японии, Южной Корее и Гонконге, включая также тайваньские сообщества за рубежом. Первоначальный эпизод связан с программой ввода …
18/08/25
Исследователи сообщили о схеме, которую они назвали «ghost-tapping» — когда данные похищенной карты загружаются в «одноразовый» телефон и затем используются для покупок в магазинах. Об этом сообщает Securitylab. Сначала преступники …
15/08/25
Исследователи ThreatFabric сообщили о трояне PhantomCard, который использует технологию бесконтактной связи для проведения релейных атак. Злоумышленники получают данные карты жертвы, передавая их через управляемый сервер на устройство подельника, находящегося рядом …
22/07/25
Компания «Базальт СПО» успешно представила линейку российских операционных систем «Альт» на ключевом технологическом мероприятии Юго-Восточной Азии — международном форуме-выставке iTech Expo 2025 во Вьетнаме. В рамках форума «Базальт СПО» заявила …
17/07/25
Эта активность отслеживается специалистами Palo Alto Networks Unit 42 под обозначением CL-STA-1020, где «CL» указывает на кластер угроз, а «STA» — на предполагаемую государственную поддержку действий злоумышленников. По данным аналитика …
17/07/25
«Лаборатория Касперского» объявляет о старте регистрации на Kaspersky{CTF} и приглашает к участию корпоративные и академические команды. Эти соревнования проводятся впервые. Они начнутся 30 августа и продлятся 24 часа. В результате …
25/06/25
Тогда мессенджер удалил аккаунты и каналы двух крупнейших площадок — Haowang Guarantee и Xinbi Guarantee, через которые проходили обмены на сумму около 35 миллиардов долларов. Спустя всего несколько недель после …
19/06/25
«Лаборатория Касперского» продолжает развивать направление кибериммунных тонких клиентов за рубежом. Ещё одна крупная организация в Малайзии — муниципалитет Kulim Municipal Council — оборудовала рабочие места сотрудников с помощью устройств Centerm …
02/06/25
Атаки начинаются с поиска SQL-инъекций в веб-приложениях, что позволяет злоумышленникам проникать во внутренние базы данных жертв. Дополнительно используются уязвимости публичных серверов: в арсенале Earth Lamia замечены восемь различных эксплойтов, среди …
29/05/25
Хакерская группа, стоящая за этим инцидентом, получила кодовое название UTG-Q-015. После публикации материалов о первых нападках преступники кардинально изменили свою тактику и стали активно использовать уязвимости нулевого дня и N-day …
Copyright © 2025, ООО "ГРОТЕК"