25/11/24
Хакеры использовали две уязвимости нулевого дня в программном обеспечении компании Palo Alto Networks, что привело к компрометации потенциально тысяч организаций по всему миру. Уязвимости, обнаруженные в операционной системе PAN-OS, которая …
11/11/24
Эти атаки нацелены на ключевые правительственные структуры и организации. Transparent Tribe использует вредоносное ПО ElizaRAT и новый инструмент ApoloStealer. В недавнем отчёте компании Check Point отмечается, что ElizaRAT активно использует …
11/10/24
Заместитель генерального директора, технический директор ООО «Газинформсервис» Николай Нашивочников в рамках Петербургского международного газового форума (ПМГФ) рассказал о наиболее актуальных угрозах в нефтегазовом секторе. 9 октября в рамках ПМГФ, посвящённого …
13/09/24
Группировка Meow вышла на второе место по активности среди киберпреступных организаций, значительно увеличив число атак после ребрендинга. Meow появилась в марте этого года как одна из четырех группировок, образовавшихся после …
19/08/24
Исследователи компании Check Point Research (CPR) обнаружили новый вредоносный программный продукт под названием Styx Stealer, который способен похищать данные браузеров, сессии мессенджеров Telegram и Discord, а также криптовалюту. Несмотря на …
29/07/24
Недавно Check Point Research (CPR), подразделение по анализу угроз Check Point® Software Technologies Ltd., опубликовало свежий рейтинг брендов, чаще всего подделываемых киберпреступниками во втором квартале 2024 года. Этот рейтинг демонстрирует, …
25/07/24
Check Point раскрыла сеть из 3000 поддельных аккаунтов на GitHub, которые активно распространяют вредоносные программы и фишинговые ссылки. Деятельность началась как минимум в мае прошлого года. Наиболее активный киберпреступник, получивший …
16/07/24
Исследователи компании Check Point сообщили, что иранская хакерская группировка MuddyWater активизировала свои атаки на Израиль, используя ранее незадокументированный бэкдор под названием BugSleep. Об этом пишет Securitylab. Киберпреступники из MuddyWater часто …
12/07/24
Злоумышленники более года эксплуатировали уязвимость в Windows, позволяющую выполнять вредоносный код, прежде чем Microsoft устранила данную проблему. Уязвимость, известная под идентификатором CVE-2024-38112, присутствовала как в Windows 10, так и в …
10/07/24
Компания Check Point провела детальное расследование использования злоумышленниками компилированного JavaScript-движка V8. Эксплуатируемый хакерами метод позволяет компилировать JavaScript в низкоуровневый байт-код. Такая техника помогает скрывать исходный код и избегать статического анализа, …
Copyright © 2025, ООО "ГРОТЕК"