20/02/25
Positive Technologies, один из лидеров в области результативной кибербезопасности, осваивает новый для себя рынок антивирусного ПО, тем самым укрепляя позиции в сегменте защиты конечных устройств[1] организаций. Компания приобрела долю белорусского …
13/02/25
Версия комплекса по обмену информацией 1.6 оснащена встроенными системами проверки безопасности, также добавлены новые функции, которые значительно оптимизируют работу продукта. Компания «АйТи Бастион» сообщает о релизе версии 1.6 средства информационного …
31/01/25
В одном из недавних случаев киберпреступники атаковали промышленную организацию, используя технику, которая позволяет деактивировать защитные решения независимо от вендора. В ходе расследования выяснилось, что злоумышленники проникли в сеть через уязвимость …
04/12/24
Инструмент Cobalt Strike продолжает оставаться одним из самых мощных решений для моделирования атак и тестирования информационной безопасности. В последние годы функционал программы стал значительно сложнее, благодаря внедрению функций User-Defined Reflective …
11/09/24
Команда Malwarebytes обнаружила, что группировка вымогателей RansomHub использует легитимный инструмент TDSSKiller для отключения EDR-средств на устройстве. Помимо TDSSKiller киберпреступники также используют LaZagne для сбора данных. Эти программы давно известны в …
02/09/24
Хакеры используют вредоносное ПО, маскирующееся под инструмент Palo Alto GlobalProtect, которое может похищать данные и выполнять удаленные команды PowerShell для дальнейшего проникновения во внутренние сети. Жертвами атак стали организации на …
18/07/24
Специалисты ARC Labs обнаружили и проанализировали новый инструмент, используемый в атаках программ-вымогателей Qilin. Эта вредоносная программа, названная «Killer Ultra», предназначена для отключения популярных средств обнаружения и реагирования на угрозы (EDR) …
01/07/24
20 июня в Екатеринбурге на крупнейшей на Урале конференции о трендах в ИТ и ИБ IT IS сonf – 2024 ведущие эксперты со всей страны собрались, чтобы обсудить самые актуальные …
27/05/24
Специалисты Trellix в середине апреля 2024 года обнаружили несколько поддельных сайтов, имитирующих сервисы Avast, Bitdefender и Malwarebytes, которые злоумышленники используют для распространения инфостилеров среди пользователей Android и Windows. Об этом …
25/04/24
Северокорейские хакеры использовали механизм обновления антивируса eScan для размещения закладок в корпоративных сетях и распространения майнеров криптовалют с помощью вредоносного ПО GuptiMiner. ИБ-компания Avast сообщает, что злоумышленники использовали AitM-атаку (adversary-in-the-middle, …
Copyright © 2025, ООО "ГРОТЕК"