13/12/24
В начале декабря российская компания Qrator Labs, специализирующаяся на обеспечении безопасности интернет-ресурсов и защите от DDoS-атак, представила аналитику DDoS- и бот-атак за 2024-й год, пишет ITBestsellers. Согласно отчету компании, общее …
13/12/24
Согласно исследованию Positive Technologies[2], злоумышленники получают доступ к промышленному интернету вещей через периферийные устройства, в том числе через датчики и контроллеры. Их можно атаковать, используя аппаратные уязвимости и недостатки прошивки, …
13/12/24
«Группа Астра» и Компания «Актив», российский производитель и разработчик программно-аппаратных СКЗИ, успешно завершили испытания совместимости USB-токенов и смарт-карт линейки Рутокен ЭЦП 3.0 NFC с операционной системой Astra Linux. Данная совместимость …
13/12/24
Федеральный суд штата Миссури выдвинул обвинения против 14 граждан Северной Кореи, которые незаконно трудоустраивались в американские компании, используя украденные личные данные граждан США. Им вменяются мошенничество, отмывание денег и кража …
13/12/24
Компания Vestrans сообщила о серьёзной хакерской атаке. Манипулируя механизмом вознаграждений, он получил 73 720 000 токенов $VSTR сверх положенного. После этого валюта постепенно продавалась на Uniswap, что привело к потере …
13/12/24
Главное управление Национальной Кибербезопасности Румынии (DNSC) сообщило об атаке группы LYNX Ransomware на энергетическую компанию Electrica. Инцидент произошёл 9 декабря этого года. Специалисты DNSC оперативно прибыли на место для расследования …
13/12/24
Для реализации схемы злоумышленники используют вредоносные шпионские программы, передает Securitylab. Пресс-служба банка пояснила , что мошенники звонят клиентам, представляясь сотрудниками сотовых операторов, и заявляют о необходимости продления договора на обслуживание …
13/12/24
Медицинская клиника Center for Vein Restoration (CVR), базирующаяся в Мэриленде, США, столкнулась с крупной утечкой данных, которая затронула сотни тысяч человек. Злоумышленники похитили крайне конфиденциальную информацию, включая результаты лабораторных исследований …
13/12/24
Эта техника позволяет обходить системы обнаружения угроз, такие как EDR. UIA, изначально внедрённый ещё в Windows XP в составе .NET Framework, разработан для помощи пользователям с ограниченными возможностями и автоматизированного …
13/12/24
Исследователи кибербезопасности выявили новую версию вредоносного ПО ZLoader, которая использует технологию DNS Tunneling для связи с командным сервером (C2). Это указывает на продолжающееся развитие инструмента злоумышленниками, вновь активизировавшими его использование …
Copyright © 2024, ООО "ГРОТЕК"