01/04/21
Операторы вредоносного ПО BazarLoader активно сотрудничают с подпольными центрами обработки вызовов, чтобы обманом заставлять пользователей загрузить вредоносные документы Microsoft Office. Мошенники и раньше работали вместе с подпольными центрами обработки вызовов, …
30/03/21
Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), представила отчет Global Threat Index о самых активных угрозах в феврале 2021 года. Исследователи сообщили, что троян …
29/03/21
Специалисты компании, проанализировав киберугрозы последнего квартала 2020 года, выявили по всему миру рост числа атак, направленных на торговые компании и медучреждения. Еще одной тенденцией стало увеличение числа атак на частных …
29/03/21
Специалисты компании AdaptiveMobile Security сообщили подробности об опасной проблеме в технологии разделения сети 5G и архитектуре виртуализированных сетевых функций. Уязвимость потенциально может предоставить злоумышленнику доступ к данным и позволить осуществлять …
26/03/21
Команда Check Point Research обнаружила в даркнете объявления о продаже поддельных сертификатов о вакцинации и справок об отрицательном тесте на Covid-19. Кроме того, число рекламных объявлений о продаже вакцин от …
26/03/21
Почти все самые популярные приложения Android используют компоненты с открытым исходным кодом, но многие из этих компонентов устарели и имеют как минимум одну опасную уязвимость. Специалисты компании Synopsys провели анализ …
25/03/21
Как сообщают специалисты компании Akamai, киберпреступники стали использовать в качестве вектора DDoS-атак на серверы малоизвестный интернет-протокол. Речь идет о стандарте Datagram Congestion Control Protocol (DCCP), одобренном в 2007 году. Протокол …
25/03/21
Вредоносное ПО Purple Fox, ранее распространявшееся с помощью наборов эксплойтов и фишинговых писем, теперь получило червеобразный модуль. Новая функция позволяет вредоносному ПО в ходе атак сканировать и атаковать системы под …
23/03/21
Операторы вымогательского ПО Black Kingdom эксплуатируют уязвимости ProxyLogon в серверах Microsoft Exchange для шифрования данных. Как сообщил исследователь безопасности Маркус Хатчинс (Marcus Hutchins), злоумышленники использовали уязвимости для выполнения PowerShell-скриптов, загружающих …
22/03/21
Операторы сервисов DDoS-как-услуга активно злоупотребляют некорректно настроенными или устаревшими серверами Datagram Transport Layer Security (DTLS) для усиления распределенных атак типа «отказ в обслуживании» (DDoS). Datagram Transport Layer Security (DTLS) — …
Copyright © 2025, ООО "ГРОТЕК"