21/07/25
Распространение вредоносного кода осуществляется через взломанные сайты, с которых скачивается shell-скрипт. Он, в свою очередь, загружает майнер с пяти разных ресурсов. Использование проверенных SSL-сертификатов на этих хостах усложняет его обнаружение, …
25/04/25
За первый квартал 2025 года в киберпространстве были зафиксированы атаки, использующие 159 уникальных уязвимостей с присвоенными CVE-идентификаторами, пишет Securitylab. Это немного больше по сравнению с концом прошлого года, когда таких …
Copyright © 2025, ООО "ГРОТЕК"