18/06/24
Специалисты BI.ZONE Brand Protection обнаружили новую мошенническую схему. Злоумышленники обещают специалистам в сфере строительства и строительным компаниям помощь в прохождении обязательных аттестаций на соответствие положениям профессионального стандарта. Команда BI.ZONE Brand …
27/05/24
По прогнозам аналитического агентства Gartner, к 2025 году около 40% крупных компаний будут поддерживать квантовые технологии и проводить на их основе пилотные проекты. Сейчас инвестиции в технологии, по данным отчета …
27/05/24
Специалисты Trellix в середине апреля 2024 года обнаружили несколько поддельных сайтов, имитирующих сервисы Avast, Bitdefender и Malwarebytes, которые злоумышленники используют для распространения инфостилеров среди пользователей Android и Windows. Об этом …
17/01/24
Positive Technologies выпустила пакет экспертизы для системы глубокого анализа технологического трафика PT Industrial Security Incident Manager (PT ISIM). В продукте расширилась поддержка распределенной системы управления (РСУ) DeltaV[1] компании Emerson. Теперь …
23/11/23
Tor Project объяснил своё решение об удалении нескольких сетевых ретрансляторов, которые представляли угрозу безопасности и конфиденциальности всех пользователей. Ретрансляторы Tor, являясь ключевыми элементами в системе анонимизации трафика в сети Tor, …
07/08/23
Злоумышленники всё чаще используют метод, называемый управлением версиями, чтобы избежать обнаружения вредоносных программ в Google Play и добраться до ничего не подозревающих пользователей Android, передает Securitylab. «Кампании, использующие управление версиями, …
06/02/23
Исследователи безопасности из ИБ-компании Deep Instinct предупреждают, что хакеры могут начать чаще использовать инструменты Microsoft Visual Studio для Office (VSTO) в качестве метода обеспечения устойчивости и выполнения кода на целевой …
26/01/23
2 неназванных федеральных агентства США подверглись мошеннической кампании с использованием ПО для удаленного мониторинга и управления (Remote Monitoring and Management, RMM). Агентство кибербезопасности и безопасности инфраструктуры (CISA), Агентство национальной безопасности …
25/01/23
Фреймворк управления и контроля (C2) под названием Sliver набирает всё большую популярность у злоумышленников. Он продвигается в качестве Open Source альтернативы другим C2 решениям вроде Cobalt Strike и Metasploit. Sliver …
17/01/23
Как рассказал канадский ИБ-специалист Дэниел Милисик, Smart-TV приставка от T95 на Android пришла к нему зараженной вредоносным ПО. Милисик обнаружил, что ОС приставки была подписана тестовыми ключами, а отладочный мост …
Copyright © 2024, ООО "ГРОТЕК"