17/06/24
Исследователи из Samsung, Сеульского национального университета и Технологического института Джорджии представили новую атаку «TIKTAG», нацеленную на технологию Memory Tagging Extension (MTE) в архитектуре ARM. Атака позволяет обойти защитный механизм с …
07/06/24
Основной подозреваемый — хакерская группа UTG-Q-008, которая специализируется на атаках на Linux-платформы, используя обширную ботнет-сеть. За год интенсивного мониторинга удалось выявить доказательства использования UTG-Q-008 ресурсов ботнет-сети для кражи данных из …
27/05/24
На одном из киберпреступных форумов стремительно распространяется новая вредоносная программа — GhostHook v1.0. Это инновационное беcфайловое вредоносное ПО для браузеров, разработанное группой хакеров Native-One, отличается уникальными методами распространения и универсальностью, …
24/05/24
152 руководителя и специалиста подразделений ИБ предприятий, руководителя и специалиста департаментов ИТ встретились 23 мая на онлайн-конференции "Инструменты миграции на защищенный Linux ". Презентации и запись → Партнер конференции В …
21/05/24
Группа криптоджекинга Kinsing продолжает эволюционировать, представляя постоянную угрозу в цифровом пространстве. Компания AquaSec сообщает, что Kinsing с 2019 года постоянно организует незаконные кампании по добыче криптовалют, оперативно интегрируя новые уязвимости …
20/05/24
ИБ-компания Symantec выявила новый инструмент северокорейской группировки Kimsuki, который используется для атак на правительственные и коммерческие организации Южной Кореи. Новое вредоносное ПО получило название Gomir и является Linux-версией известного трояна …
27/04/24
Руководители и специалисты подразделений ИБ предприятий, руководители и специалисты департаментов ИТ встретятся 23 мая на онлайн-конференции "Инструменты миграции на защищенный Linux ". Программа и регистрация → Партнер конференции В фокусе …
18/04/24
Компания «СёрчИнформ» представила версию DCAP-системы FileAuditor для операционной системы Linux. У ИБ-специалистов появилась возможность контролировать любые хранилища данных, развернутые в средах свободно распространяемых, а также импортозамещенных операционных систем. FileAuditor сканирует …
12/04/24
Ученые из Амстердамского университета обнаружили новую методику атаки Native BHI, которая позволяет хакеру получить доступ к данным в памяти ядра Linux на компьютерах с процессорами Intel. Метод особенно опасен в …
10/04/24
Positive Technologies выпустила систему анализа защищенности кода приложений PT Application Inspector версии 4.7. Главное в релизе — новые модули для языков C#, C, C++ и Objective-C с поддержкой работы в …
Copyright © 2025, ООО "ГРОТЕК"