16/07/25
«Лаборатория Касперского» существенно расширила возможности SIEM-системы для мониторинга и управления событиями безопасности Kaspersky Unified Monitoring and Analysis Platform. В новой версии, KUMA 4.0, появилась ИИ-функциональность для обнаружения признаков кибератак с …
11/07/25
Хакеры изменили свою стратегию DDoS-атак на российские организации. Как сообщили CNews представители ИБ-компании Qurator, общее количество таких атак в I квартале 2025 г. увеличилось на 43% год к году, а …
26/06/25
Ботнет Androxgh0st, ранее известный своими атаками на уязвимые серверы и IoT-устройства, продолжает активно эволюционировать и расширять спектр угроз. Новое расследование, проведённое аналитиками из CloudSEK, раскрывает тревожные детали о том, как …
23/06/25
Обновление, получившее название «Позвонить юристу» («Call Lawyer»), стало частью расширения функционала платформы, стремительно набирающей влияние после резкого спада активности у таких конкурентов, как LockBit, Black Cat, Everest, BlackLock и RansomHub, …
20/06/25
Команда ReversingLabs зафиксировала масштабную атаку, в ходе которой злоумышленники, связанные с группировкой Banana Squad, разместили более 60 поддельных репозиториев, замаскированных под популярные Python-инструменты. На первый взгляд это обычные проекты, но …
20/06/25
Обнаруженная специалистами Seqrite Labs кампания по распространению усовершенствованной версии вредоносной программы Masslogger демонстрирует растущую изощрённость фишинговых атак, в которых файлы не сохраняются на диск, а полностью действуют через системный реестр …
17/06/25
Об этом сообщили аналитики Google, подчеркнув, что компании этого сектора должны действовать максимально настороженно. Ранее Scattered Spider прославилась взломами крупных розничных сетей в США и Великобритании, включая атаку на Marks …
16/06/25
Это позволило злоумышленникам обойти стандартные методы защиты и незаметно проводить шпионские операции внутри заражённых сетей. Атаки группы Fog впервые были зафиксированы в мае 2024 года. Тогда злоумышленники проникали в сети …
09/06/25
Эта тактика делает вредоносную активность практически неотличимой от действий обычных пользователей, значительно усложняя работу систем обнаружения угроз. Ранее киберпреступники предпочитали обращаться к «пуленепробиваемым» хостингам (bulletproof hosting) — провайдерам, которые предоставляют …
30/05/25
Это даёт им возможность маскировать вредоносные сайты под безвредные и собирать учётные данные пользователей без подозрений со стороны антивирусов и систем фильтрации трафика. Как сообщают специалисты Cofense, злоумышленники рассылают электронные …
Copyright © 2025, ООО "ГРОТЕК"