20/12/24
Перед Новым годом количество атак мошенников на пользователей Telegram увеличилось в 19 раз. За ноябрь и часть декабря уходящего года было зафиксировано более 1 тыс. инцидентов, в то время как …
20/12/24
Оно распространяется под видом тестовых заданий для ИТ-специалистов Эксперты Kaspersky GReAT обнаружили новую волну ключевой операции кибергруппы Lazarus — Operation DreamJob. Злоумышленники заражают инфраструктуру компаний через файловые архивы, которые распространяются …
19/12/24
Хактивисты атакуют российские и белорусские предприятия «Лаборатория Касперского» выпустила отчёт об активности кибергруппы C.A.S (Cyber Anarchy Squad), которая с 2022 года атакует организации в России и Беларуси. Основная цель, помимо …
19/12/24
Доля атак, совершаемых на российские компании с целью шпионажа, выросла на 6%. Некоторые кибергруппировки не просто проникают в IT-инфраструктуру для скрытого сбора данных, но и нарушают ее работоспособность. Шпионаж является …
18/12/24
По информации компании Morphisec, вирус написан на языке Go, а также оснащён передовыми техниками маскировки и противоанализа, что делает его эффективным инструментом для современных кибератак. Атаки осуществляются через поддельные уведомления …
18/12/24
«Лаборатория Касперского» и RuStore предупреждают: злоумышленники рассылают троянец для Android под видом трекера для отслеживания заказа из оптового интернет-магазина. Эксперты «Лаборатории Касперского» обнаружили актуальную схему распространения троянца Mamont. Вредоносная кампания …
18/12/24
CISA предупредило федеральные агентства о необходимости защиты систем от текущих атак, направленных на уязвимость ядра Windows, пишет Securitylab. Ошибка отслеживается как CVE-2024-35250 (оценка CVSS: 7.8) и связана с некорректным разыменованием …
16/12/24
Он способен скрывать своё присутствие, повышать привилегии и избегать обнаружения системными инструментами. Этот модуль загружаемого ядра (LKM) обладает сложными механизмами маскировки, что делает его серьёзной угрозой. По данным Elastic Security …
13/12/24
Согласно исследованию Positive Technologies[2], злоумышленники получают доступ к промышленному интернету вещей через периферийные устройства, в том числе через датчики и контроллеры. Их можно атаковать, используя аппаратные уязвимости и недостатки прошивки, …
13/12/24
Для реализации схемы злоумышленники используют вредоносные шпионские программы, передает Securitylab. Пресс-служба банка пояснила , что мошенники звонят клиентам, представляясь сотрудниками сотовых операторов, и заявляют о необходимости продления договора на обслуживание …
Copyright © 2025, ООО "ГРОТЕК"