28/01/25
Специалисты «Базис», компании-лидера российского рынка средств виртуализации, вместе с сотрудниками ИСП РАН и испытательной лаборатории «Фобос-НТ» провели очередной этап тестирования компонентов с открытым исходным кодом, которые используются в инструментах виртуализации …
27/01/25
SonicWall, компания, специализирующаяся на решениях в области сетевой безопасности, предупреждает о критической уязвимости с рейтингом 9.8 из 10, которая затрагивает широко используемые шлюзы безопасного доступа серии SMA 1000. Согласно данным, …
27/01/25
Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, провела исследование хакерской активности в 2024 году. Данные центра мониторинга и реагирования на кибератаки RED Security SOC свидетельствуют о …
24/01/25
Специалисты Black Lotus Labs обнаружили новый бэкдор J-Magic, который активно использовался для атаки на корпоративные VPN, работающие на Junos OS от Juniper Networks. Вредоносный инструмент отличается высокой степенью скрытности и …
24/01/25
Киберпреступники начали активно использовать поддельные рекламные объявления в Google для распространения вредоносного ПО, нацеленного на криптокошельки. Злоумышленники маскируют свои атаки под легальные рекламные кампании популярных программ, таких как Homebrew, что …
23/01/25
В сети активизировался опасный загрузчик Gootloader, использующий изощрённую схему социальной инженерии и SEO-манипуляции для распространения вредоносного ПО. Как отмечает руководитель лаборатории исследований кибербезопасности компании «Газинформсервис» Вадим Матвиенко, Gootloader чрезвычайно сложно …
23/01/25
В сентябре 2024 года специалисты Patchstack обнаружили критические уязвимости в теме RealHome и плагине Easy Real Estate для WordPress, позволяющие неавторизованным пользователям получать права администратора на сайте. Несмотря на многочисленные …
23/01/25
Троян QBot (Qakbot, Pinkslipbot) снова привлекает внимание специалистов. Вредоносный инструмент, активно функционирующий с 2007 года, остаётся одним из самых стойких примеров банковских троянов, который эволюционировал в мощную платформу для атак, …
23/01/25
Sophos начала расследование инцидентов в ноябре и декабре 2024 года. Обе группы используют собственные учетные записи Microsoft Office 365 для подготовки атак и задействуют стандартные настройки Teams, позволяющие внешним пользователям …
23/01/25
Несмотря на введение технических ограничений в рамках перехода на Manifest V3, Google до сих пор не принял чётких политик, запрещающих исполнение удалённого кода, что позволяет злоумышленникам находить лазейки, пишет Securitylab …
Copyright © 2025, ООО "ГРОТЕК"