19/10/23
Доклад был прочитан 5 октября на ежегодной конференции Virus Bulletin 2023. Эксперты проанализировали ряд инцидентов в регионе за период с 2019 по 2023 год. Как подчеркивают исследователи, каждая операция уникальна …
19/10/23
По данным отчета, подготовленного юридической фирмой HFW и компанией CyberOwl, специализирующейся на кибербезопасности в морской отрасли, средний ущерб от атаки на одну организацию составляет уже 550 000 долларов. Год назад …
12/10/23
Согласно недавнему исследованию компании Secureworks, время, которое требуется киберпреступникам для внедрения вымогательского ПО после получения первоначального доступа к системе жертвы, уменьшилось до 24 часов. Почти в 2/3 рассмотренных случаев злоумышленники …
10/10/23
Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET, скомпилированные принципом Ahead-Of-Time (AOT) в формате ReadyToRun (R2R). Новый метод внедрения получил название «R2R Stomping» …
04/10/23
Эксперты Positive Technologies провели исследование теневого рынка киберуслуг, иллюстрирующее интерес киберпреступников к странам Персидского залива. Анализ показал, что наибольшей популярностью у злоумышленников пользуются компании ОАЭ и Саудовской Аравии. В целом …
15/09/23
В первом полугодии 2023 года в России вредоносные объекты были заблокированы на 32% компьютеров АСУ, согласно недавнему отчету Kaspersky ICS CERT. Россия, наряду с Ближним Востоком, оказалась в числе регионов, …
14/09/23
Python по праву считается одним из самых гибких языков программирования. Совместимость с различными платформами и технологиями делает его особенно популярным. Однако эти же функции могут оказаться потенциально опасными и сыграть …
12/09/23
Компания Positive Technologies, лидер рынка результативной кибербезопасности, во время Восточного экономического форума представила исследование актуальных киберугроз Азиатского региона в 2022–2023 годах. Исследование показало, что в 57% атак на организации использовалось …
07/09/23
VPN-сервисы стали неотъемлемым инструментом для обеспечения конфиденциальности пользователей. Однако исследование PrivacyTutor показало, что VPN-сервисы, предназначенные для обеспечения конфиденциальности в сети, на самом деле не всегда таковыми являются. Об этом пишет …
06/09/23
Преступные группы Battle Wolf, Twelfth Wolf и Shadow Wolf используют для атак на российские организации утекшие в сеть популярные программы-вымогатели Babuk, Conti и LockBit. По данным киберразведки BI.ZONE, число атак …
Copyright © 2025, ООО "ГРОТЕК"