24/04/25
Специалисты Secureworks Counter Threat Unit (CTU) зафиксировали в 2025 году появление двух обновлённых моделей работы у группировок DragonForce и Anubis, каждая из которых по-своему пытается привлечь новых партнёров и повысить …
24/04/25
Впервые за всю историю наблюдений, по данным отчёта M-Trends 2025, именно скомпрометированные логины стали второй по популярности точкой входа для злоумышленников. Если раньше фишинг был одной из главных угроз благодаря …
23/04/25
Атака, получившая название Cookie-Bite, использует возможности браузерных расширений для кражи сессионных куки и получения доступа к корпоративным облачным сервисам Microsoft — включая Microsoft 365, Outlook и Teams. Суть приёма заключается …
23/04/25
Vaultwarden — это хранилище секретов с открытым исходным кодом. Оно бесплатное, а его API совместим c менеджером паролей Bitwarden. Благодаря этому популярность Vaultwarden растет. По данным BI.ZONE TDR, в 2025 …
22/04/25
Киберпреступники нашли новый способ обхода систем безопасности почты: фишинговые письма с вредоносными SVG-вложениями. Киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева предупреждает: злоумышленники осуществляют рассылку писем с вложениями …
22/04/25
Согласно свежему отчёту IBM X-Force, за последнюю неделю объём рассылки подобного вредоносного ПО вырос на 84%. Это не просто всплеск активности — это явный признак смены стратегий со стороны киберпреступников, …
22/04/25
Проблема затрагивает версии до 29.0 включительно и может привести к скрытому запуску вредоносного кода на компьютере жертвы без каких-либо предупреждений со стороны операционной системы, пишет Securitylab. Механизм Mark-of-the-Web автоматически помечает …
22/04/25
Киберпреступная кампания, связанная с северокорейской группировкой Kimsuky, вновь привлекла внимание исследователей благодаря использованию давно известной, но всё ещё опасной уязвимости BlueKeep (CVE-2019-0708) в службе удалённого рабочего стола Windows. Несмотря на …
22/04/25
Проблема затрагивает все версии до 2.5.1 включительно и позволяет выполнять произвольный код на системе жертвы при загрузке ИИ-моделей. Особую тревогу вызывает тот факт, что эксплойт работает даже при включённой опции …
22/04/25
Специалисты Socket выявили новую атаку на цепочку поставок ПО — поддельные npm-библиотеки, маскирующиеся под популярный Telegram Bot API, незаметно внедряют SSH-бэкдоры и модули для кражи данных. Telegram стал удобной мишенью …
Copyright © 2025, ООО "ГРОТЕК"