07/02/25
Больше всего кибератак пришлось на государственный сектор (15%), финансовую отрасль (13%), а также транспорт и логистику (11%). При этом злоумышленники стали чаще атаковать компании ради шпионажа и по идеологическим мотивам …
04/02/25
Платформа для управления привилегированным доступом по модели нулевого доверия BI.ZONE PAM получила значимые улучшения в рамках обновления. Версия 2.0 сфокусирована на усовершенствовании пользовательского опыта. Чтобы получить нужный результат, теперь требуется …
03/02/25
Специалисты сервиса по защите веб-приложений BI.ZONE WAF выяснили, что к концу 2024 года более чем в три раза выросла доля разведывательных атак, направленных на поиск слабых мест в веб-ресурсах российских …
03/02/25
«Группа Астра» — один из лидеров российского рынка информационных технологий в области разработки программного обеспечения и средств защиты информации — запускает новую программу на платформе BI.ZONE Bug Bounty. Теперь на …
30/01/25
Специалисты сервиса BI.ZONE CESP выяснили, что в 2024 году доля писем с вредоносным ПО в корпоративном почтовом трафике выросла на 250%. Кроме того, сотрудникам стало приходить на 25% больше сообщений …
30/01/25
Злоумышленники использовали новый стилер NOVA — модификацию известного SnakeLogger. Полученные аутентификационные данные другие кластеры могут задействовать в своих целевых атаках на скомпрометированные компании. В январе 2025 года специалисты BI.ZONE зафиксировали …
22/01/25
BI.ZONE GRC помогает компаниям соответствовать требованиям регуляторов, эффективно управлять процессами безопасности и снижать киберриски. А еще экономит ресурсы и повышает зрелость внутренних процессов. Решение сокращает расходы на комплаенс в 2,2 …
20/01/25
Компании запускают совместный курс, который позволит укрепить SSDLC-компетенции команд разработки и повысить безопасность продуктов. По данным BI.ZONE, эксплуатация уязвимостей веб-приложений — второй по популярности способ проникновения в инфраструктуру. Часть уязвимостей …
28/12/24
Загрузчик GuLoader обладает широкими возможностями по обходу различных СЗИ и сред исполнения, включая виртуальные машины и песочницы. Обойдя средства защиты, GuLoader может загрузить на скомпрометированное устройство различное ВПО. На протяжении …
28/12/24
Эксперты сообщили о всплеске активности группы Paper Werewolf (также известной как GOFFEE), которая действует с 2022 года. За это время киберпреступники провели как минимум семь атак, нацеленных на организации из …
Copyright © 2025, ООО "ГРОТЕК"