27/05/24
В цифровом пространстве активно распространяется новый тип вредоносного ПО для банкоматов, который поражает своей эффективностью — его успех, по заверениям авторов, достигает 99%. Этот зловредный софт, получивший название «EU ATM …
27/05/24
В киберпреступной группировке Scattered Spider, ответственной за прошлогодний ряд взломов американских отелей, насчитывается порядка 1000 человек, сообщил в минувшую пятницу, 24 мая, старший представитель ФБР. На недавней конференции Sleuthcon, посвящённой …
24/05/24
21 мая компания Ivanti выпустила обновления для устранения множества критических уязвимостей в таких продуктах, как Endpoint Manager, Avalanche, Neurons for ITSM, Connect Secure и Secure Access. Суммарно было исправлено 16 …
24/05/24
Эксперты «Лаборатории Касперского» выявили атаки на корпоративные устройства с помощью новой программы-вымогателя ShrinkLocker, использующей BitLocker. BitLocker — это функция безопасности в Windows, позволяющая защитить данные с помощью шифрования. Целями атак …
24/05/24
ИБ-компания CloudSEK предупреждает о мошенниках, которые продают поддельное ПО, рекламируемое как Pegasus от NSO Group. Поддельная программа была обнаружена после анализа около 25 000 сообщений людей, предлагающих Pegasus и другие …
23/05/24
Компания Veeam призывает всех пользователей Veeam Backup Enterprise Manager обновить программное обеспечение до последней версии из-за обнаруженной критической уязвимости, позволяющей злоумышленникам обходить средства защиты аутентификации. Veeam Backup Enterprise Manager — …
23/05/24
Компания Qrator Labs опубликовала отчет «Обзор DDoS атак по векторам в абсолютных и смешанных значениях» за первый квартал 2024 года, передаёт Securitylab. Специалисты усовершенствовали методику сбора данных об интернет-угрозах, сфокусировавшись …
23/05/24
Исследователи компании Securonix обнаружили новую кампанию кибератак под названием CLOUD#REVERSER. В ходе этой операции злоумышленники используют легитимные облачные сервисы, такие как Google Drive и Dropbox, для размещения там вредоносных файлов …
22/05/24
Специалисты отмечают, что наличие множества вариантов вредоносного ПО указывает на стратегию кроссплатформенного нацеливания (Android, macOS и Windows), в то время как C2-инфраструктура свидетельствует о централизованном командном управлении, что повышает эффективность …
22/05/24
C начала марта этого года исследователи в области кибербезопасности зафиксировали резкий рост фишинговых кампаний, направленных на распространение нового загрузчика вредоносного ПО Latrodectus (в переводе «чёрная вдова»), который считается преемником IcedID …
Copyright © 2025, ООО "ГРОТЕК"