04/03/24
Появилась новая Linux-версия троянской программы удаленного доступа Bifrost, которая использует ряд новых методов маскировки. Один из основных инструментов – поддельный домен, похожий на обычный домен VMware. Bifrost, впервые обнаруженный 20 …
29/02/24
По словам экспертов Bitdefender, новый вариант был выявлен в процессе изучения старых и новых образцов вредоносного ПО для macOS с целью совершенствования возможностей обнаружения подобных угроз. Подозрения вызвали несколько небольших …
20/02/24
В совместном предупреждении разведки Германии и Южной Кореи сообщается о продолжающейся шпионской кампании, нацеленной на оборонный сектор по заданию правительства Северной Кореи. По данным спецслужб, цель атак — кража информации …
16/02/24
В новейшем обновлении GhostBSD 24.01.1 произошли значительные изменения, основанные на версии FreeBSD 14.0-STABLE. Одно из ключевых нововведений касается Update Station, которая теперь позволяет осуществлять обновление до основных версий FreeBSD, в …
15/02/24
Специалисты компании Zscaler ThreatLabz обнаружили значительные изменения в работе вредоносного ПО PikaBot, которые они охарактеризовали как «передачу полномочий» в развитии вируса. Новая версия, обозначенная как 1.18.32, проходит стадию разработки и …
13/02/24
В эпоху цифровизации нашей жизни безопасность во многом зависит от криптографии: от отправки личных сообщений до оплаты счетов в Интернете. Важным инструментом в этой работе является алгоритм LLL, названный в …
09/02/24
Специалисты Лаборатории Касперского обнаружили банковский троян Coyote, нацеленный на пользователей более 60 банковских учреждений, преимущественно из Бразилии. Отличительной чертой данного вредоносного ПО является сложная цепочка заражения, которая использует различные передовые …
08/02/24
Mozilla запускает новую платную услугу мониторинга конфиденциальности под названием Mozilla Monitor Plus. Подписка обойдётся пользователям в $8,99 в месяц при годовой оплате. В рамках сервиса Mozilla будет автоматически искать информацию …
28/06/23
Новый способ внедрения кода в легитимные процессы, названный исследователями «Mockingjay», может позволить злоумышленникам обходить популярные EDR-решения и другие средства защиты, обеспечивая скрытное выполнение вредоносного кода на заражённых системах. Специалисты компании …
20/06/23
В апреле этого года по сети начал распространяться новый вид вредоносного программного продукта, который способен красть учётные данные пользователей и прочую ценную информацию. Вредонос под названием «Mystic Stealer» был обнаружен …
Copyright © 2025, ООО "ГРОТЕК"