Контакты
Подписка 2025

Новости / Исследование (26)

ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

10/10/23

Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET, скомпилированные принципом Ahead-Of-Time (AOT) в формате ReadyToRun (R2R). Новый метод внедрения получил название «R2R Stomping» …

Читать далее
Темы:ИсследованиеУгрозыCheck Point

04/10/23

Эксперты Positive Technologies провели исследование теневого рынка киберуслуг, иллюстрирующее интерес киберпреступников к странам Персидского залива. Анализ показал, что наибольшей популярностью у злоумышленников пользуются компании ОАЭ и Саудовской Аравии. В целом …

Читать далее
Темы:ИсследованиеPositive TechnologiesфишингПерсонывымогательстводарквеб

15/09/23

В первом полугодии 2023 года в России вредоносные объекты были заблокированы на 32% компьютеров АСУ, согласно недавнему отчету Kaspersky ICS CERT. Россия, наряду с Ближним Востоком, оказалась в числе регионов, …

Читать далее
Темы:ИсследованиеРейтингиУгрозыКибератаки

14/09/23

Python по праву считается одним из самых гибких языков программирования. Совместимость с различными платформами и технологиями делает его особенно популярным. Однако эти же функции могут оказаться потенциально опасными и сыграть …

Читать далее
Темы:PythonИсследованиеУгрозыGitHubПрограммное обеспечение

12/09/23

Компания Positive Technologies, лидер рынка результативной кибербезопасности, во время Восточного экономического форума представила исследование актуальных киберугроз Азиатского региона в 2022–2023 годах. Исследование показало, что в 57% атак на организации использовалось …

Читать далее
Темы:ИсследованиеPositive TechnologiesПреступленияшифровальщики

07/09/23

VPN-сервисы стали неотъемлемым инструментом для обеспечения конфиденциальности пользователей. Однако исследование PrivacyTutor показало, что VPN-сервисы, предназначенные для обеспечения конфиденциальности в сети, на самом деле не всегда таковыми являются. Об этом пишет …

Читать далее
Темы:личные данныеИсследованиеСтатистикаОтрасльVPN-сервисы

06/09/23

Преступные группы Battle Wolf, Twelfth Wolf и Shadow Wolf используют для атак на российские организации утекшие в сеть популярные программы-вымогатели Babuk, Conti и LockBit. По данным киберразведки BI.ZONE, число атак …

Читать далее
Темы:ИсследованиеУгрозыВымогателиисходный кодBI.Zone

01/09/23

Группы Shadow и Twelve объединяет более тесная связь, чем предполагалось ранее, выявили эксперты компании F.A.C.C.T. Обе хакерские группировки оказались связаны. По данным исследования, Shadow и Twelve являются составной частью одной …

Читать далее
Темы:ИсследованиеУгрозыВымогателиLockBitF.A.C.C.T.

29/08/23

Специалисты аналитического центра компании StormWall подготовили подробный отчет по DDoS-атакам на глобальном уровне в I полугодии 2023 года. Эксперты проанализировали DDoS-атаки и выявили самые атакуемые страны, самые привлекательные индустрии для …

Читать далее
Темы:ИсследованиеПресс-релизРейтингиУгрозыStormwall

29/08/23

В Positive Technologies проанализировали актуальные киберугрозы II квартала 2023 года. Согласно исследованию, доля целенаправленных атак составила 78%, что на 10% больше, чем в начале года. Эксперты отмечают массовые атаки через …

Читать далее
Темы:ИсследованиеПресс-релизPositive TechnologiesПреступленияутечки информации
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...