01/07/24
Исследование выявило, что гиперссылки на веб-сайтах могут быть перенаправлены на вредоносные ресурсы. Эти так называемые «перехватываемые гиперссылки» были найдены в огромном количестве по всему интернету, включая надежные сайты. Опубликованное на …
25/06/24
Эксперты компании фиксируют подобные атаки и на русскоязычных пользователей Популярность метода двухфакторной аутентификации привела к появлению многочисленных способов взломать или обойти его. Чаще всего в качестве второго фактора используется верификация …
25/06/24
В конце марта в популярной библиотеке XZ Utils был обнаружен бэкдор, который получил идентификатор CVE-2024-3094. Вредоносный код был внедрён в версии утилиты 5.6.0 и 5.6.1, что привело к серьёзной уязвимости …
20/06/24
Популярная криптобиржа Kraken сообщила о краже $3 миллионов из-за критической уязвимости нулевого дня, которую обнаружил неназванный исследователь безопасности и сам же «по-тихому» ей воспользовался. Ник Перкоко, главный директор по безопасности …
19/06/24
Мощность современных компьютеров продолжает расти, что позволяет решать всё более сложные задачи быстрее. Одним из побочных эффектов этого явления выступает возможность взлома тех паролей, которые ещё несколько лет назад казались …
11/06/24
Согласно недавнему отчёту компании Forescout под названием «Самые рискованные подключенные устройства 2024 года», количество уязвимых устройств Интернета вещей (IoT) увеличилось на 136% по сравнению с прошлым годом. Исследование охватило данные …
11/06/24
Израильские исследователи выявили серьёзные уязвимости на рынке расширений Visual Studio Code, успешно «заразив» более 100 организаций путём внедрения вредоносного кода в расширение-клон популярной темы интерфейса «Dracula Official». Специалисты также обнаружили …
10/06/24
«Лаборатория Касперского» провела опрос* о различных аспектах кибербезопасности, в том числе о защите контейнерных сред, среди крупных организаций с распределённой сетью подразделений по всему миру. Как выяснилось, большинство (85%) географически …
05/06/24
Отчет основан на объеме данных, собранных от более чем 2200 клиентов Cato по всему миру - 1,26 триллиона сетевых потоков и 21,45 миллиарда отраженных атак. Анализ информации проводился с использованием …
31/05/24
В 2023 году использование вредоносного ПО стало самым популярным методом компрометации инфраструктуры — доля таких атак составила 60%. В связи с этим эксперты Positive Technologies провели исследование и выяснили самые …
Copyright © 2025, ООО "ГРОТЕК"