05/07/24
Компания Halcyon сообщает о новой группе вымогателей Volcano Demon, которая за последние 2 недели совершила как минимум 2 успешные атаки. Целями группы стали компании из производственной и логистической отраслей, пишет …
04/07/24
Мошенническое ПО FakeBat, распространяемое с помощью техники drive-by download, стало одним из самых распространённых вредоносных программ этого года, сообщает в своём недавнем отчёте компания Sekoia. FakeBat предназначен для загрузки и …
04/07/24
В последнее время многие онлайн-сервисы, такие как банки, интернет-магазины, социальные сети и платформы для разработки ПО, начали использовать технологию Passkey для защиты аккаунтов вместо традиционных паролей. Passkey — это технология …
04/07/24
На популярной фриланс-платформе Fiverr десятки продавцов за $30 продают доступ к мощному инструменту TLOxp, используемому частными детективами, правоохранительными органами и страховыми компаниями для получения персональных данных жителей США. Инструмент TLOxp, …
04/07/24
Исследователи в области кибербезопасности из K7 Labs выявили новую угрозу для пользователей Telegram. Вредоносное программное обеспечение, известное как SpyMax, представляет собой троян удалённого доступа (RAT), разработанный для кражи конфиденциальных данных …
03/07/24
Согласно недавнему отчету исследователей из компании Aqua Security, проблема утечки конфиденциальных данных в репозиториях кода приобретает все более серьезный характер. Эксперты выявили так называемые «призрачные секреты» — конфиденциальную информацию, которая …
03/07/24
Исследователи из компании GreyNoise обнаружили, что злоумышленники активно используют критическую уязвимость CVE-2024-0769, которая затрагивает все Wi-Fi роутеры D-Link модели DIR-859. Эта уязвимость получила оценку 9.8 по шкале CVSS и представляет …
02/07/24
Cisco устранила уязвимость нулевого дня NX-OS, использованную для установки ранее неизвестного вредоносного ПО с root-правами на уязвимые коммутаторы Cisco Nexus. ИБ-компания Sygnia первая сообщила о zero-day уязвимости в Cisco и …
02/07/24
Эта атака может использоваться для кражи конфиденциальной информации из процессора. Атаку выявили исследователи из Калифорнийского университета в Сан-Диего. Полные детали будут представлены на предстоящем симпозиуме USENIX Security Symposium в августе …
02/07/24
В популярных Telegram-каналах, публикующих вакансии, участились случаи мошенничества, связанные с предложениями об удаленной работе в IT-сфере. Как рассказали представители компании «Инфосистемы Джет» изданию «Коммерсантъ», ложные объявления появляются среди настоящих предложений …
Copyright © 2025, ООО "ГРОТЕК"