10/11/23
Эксперты Positive Technologies, лидера в области результативной кибербезопасности, проанализировали киберугрозы для кредитно-финансового сектора[1]. В III квартале 2023 года количество уникальных атак на компании этой отрасли увеличилось вдвое по сравнению с …
10/11/23
Компания «Лаборатория Касперского» представила подробный анализ деятельности азиатских кибергрупп, которые занимаются кибершпионажем по всему миру. Эксперты изучили около сотни инцидентов, связанных с этими группами, и выявили их основные тактики, техники …
10/11/23
Эксперты Positive Technologies провели анализ актуальных угроз кибербезопасности в III квартале 2023 года. Они выявили, что злоумышленники усложняют тактики социальной инженерии и используют новые мошеннические схемы для обмана пользователей. Чаще …
02/11/23
Компания F.A.С.С.T. сообщает о резком увеличении попыток обхода антиспам-решений с использованием омоглифов. Омоглифы — это графически идентичные или похожие друг на друга знаки во вредоносных рассылках. По данным компании, в …
27/10/23
Разработчики популярного инструмента для анонимного сёрфинга в интернете, Tor Browser, обнародовали результаты обширного аудита безопасности. Аудит охватывал основные проекты: Tor Browser, OONI Probe, rdsys, BridgeDB и Conjure. Эксперты из Cure53 …
23/10/23
Лаборатория цифровой криминалистики компании F.A.С.С.T. исследовала высокотехнологичные преступления 2023 года на основе проведенных реагирований на инциденты в российских компаниях, передает ITBestsellers. Количество атак программ-вымогателей за 9 месяцев 2023 г. выросло …
19/10/23
Доклад был прочитан 5 октября на ежегодной конференции Virus Bulletin 2023. Эксперты проанализировали ряд инцидентов в регионе за период с 2019 по 2023 год. Как подчеркивают исследователи, каждая операция уникальна …
19/10/23
По данным отчета, подготовленного юридической фирмой HFW и компанией CyberOwl, специализирующейся на кибербезопасности в морской отрасли, средний ущерб от атаки на одну организацию составляет уже 550 000 долларов. Год назад …
12/10/23
Согласно недавнему исследованию компании Secureworks, время, которое требуется киберпреступникам для внедрения вымогательского ПО после получения первоначального доступа к системе жертвы, уменьшилось до 24 часов. Почти в 2/3 рассмотренных случаев злоумышленники …
10/10/23
Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET, скомпилированные принципом Ahead-Of-Time (AOT) в формате ReadyToRun (R2R). Новый метод внедрения получил название «R2R Stomping» …
Copyright © 2025, ООО "ГРОТЕК"