Контакты
Подписка 2025

Новости / Исследование (5)

ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

12/11/24

Злоумышленники применили продвинутые техники проникновения в корпоративные системы через уязвимости в широко распространенном программном обеспечении. Первая схема атаки сфокусировалась на эксплуатации QConvergeConsole - инструмента для управления оптоволоконными адаптерами QLogic. После …

Читать далее
Темы:ИсследованиеУгрозыTrend Micro

12/11/24

По данным последнего отчёта компании Sucuri, с началом праздничного шопинга киберпреступники учащают атаки на интернет-магазины. Основной угрозой становятся кражи данных кредитных карт с использованием вредоносного ПО, известного как «MageCart». Это …

Читать далее
Темы:ИсследованиеОнлайн-торговляУгрозыMagecartSucuri

11/11/24

Центр исследования киберугроз Solar 4RAYS ГК «Солар» обнаружил уникальное вредоносное ПО (ВПО) GoblinRAT с широкой функциональностью для маскировки. Эксперты выявили его в сети нескольких российских ведомств и IT-компаний, обслуживающих госсектор …

Читать далее
Темы:ИсследованиеПреступленияRAT-трояныСоларгосударственные кибератаки

08/11/24

Практически каждый второй номер телефона, изученный специалистами в рамках нового исследования, уже использовался для регистрации различных аккаунтов, а более трети всех изученных SIM-карт дают возможность для попыток входа в ранее …

Читать далее
Темы:Исследованиесотовая связьSIM-картыPositive TechnologiesУгрозы

07/11/24

Эксперты ведущего российского ИБ-вендора «Кода Безопасности» опубликовали топ-15 техник по матрице MITRE ATT&CK за три квартала 2024 года. Самыми популярными среди хакеров стали «Изучение системной информации» и «Деобфускация/декодирование файлов или …

Читать далее
Темы:ИсследованиеСтатистикаУгрозыКод Безопасности

07/11/24

Специалисты отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT ESC IR) представили на SOC-форуме статистику по итогам проектов по расследованию киберинцидентов и ретроспективному анализу по итогам года …

Читать далее
Темы:ИсследованиеСтатистикаПресс-релизPositive TechnologiesПреступления

06/11/24

Согласно новому анализу Dogesec, на протяжении последних лет разработчики продолжают допускать ошибки в безопасности, включая хранение паролей прямо в исходном коде, что ставит под угрозу безопасность ПО. С октября 2023 …

Читать далее
Темы:ИсследованиеСтатистикаУгрозыВебмониторэкс

05/11/24

Трояны удаленного доступа (RAT) используются более чем в половине атак. Еще в 29% случаев злоумышленники применяют стилеры для кражи чувствительной информации. Тройку лидеров замыкают загрузчики ВПО, которые используются в 16% …

Читать далее
Темы:ИсследованиеУгрозыBI.ZoneRAT-трояны

05/11/24

За последние годы ландшафт угроз для операционной системы MacOS существенно изменился, обратили внимание в Trellix. По данным StatCounter, использование MacOS выросло на 2% при сравнении периодов с января 2021 по …

Читать далее
Темы:ИсследованиеУгрозыLazarus GroupmacOSTrellix

05/11/24

Эксперты Positive Technologies провели исследование[1] актуальных киберугроз за III квартал 2024 года. Оно показало, что чаще остальных атакам на частных лиц подвергались ИТ-специалисты. Злоумышленники через них получали возможность проникать в …

Читать далее
Темы:ИсследованиеПресс-релизPositive TechnologiesПреступления
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...