11.03.2025 |
|
«Лаборатория Касперского»: злоумышленники делают отсылки к поп-культуре и распространяют вредоносное ПО через YouTube-каналы
5
|
11.03.2025 |
|
«Лаборатория Касперского» и «Сбер» договорились о создании ИИ-решений для усиления кибербезопасности бизнеса и россиян
1
|
11.03.2025 |
|
Риски инцидентов информационной безопасности при использовании открытого ПО выше у малого и среднего бизнеса
1
|
11.03.2025 |
|
В Bluetooth-чипе, используемом в миллиарде устройств, обнаружились недокументированные команды
1
|
10.03.2025 |
|
BI.Zone: шпионская группировка Squid Werewolf рассылает заманчивые «предложения о работе»
3
|
10.03.2025 |
|
Dreame: Сияющая чистота без хлопот
1
|
10.03.2025 |
|
Инженерно-математическая школа ВШЭ и VK открывает направление безопасности машинного обучения и ИИ
1
|
10.03.2025 |
|
Вредоносная реклама в пиратских кинотеатрах заразила троянами более миллиона ПК
6
|
10.03.2025 |
|
Один из крупнейших американских телекомов признал себя жертвой кибершпионажа
3
|
10.03.2025 |
|
В опенсорсных фреймворках машинного обучения найдены многочисленные уязвимости
1
|
10.03.2025 |
|
Новая версия вредоноса Mallox под Linux оказалась перелицовкой другого шифровальщика
1
|
07.03.2025 |
|
Эксперты Positive Technologies выявили новую вредоносную кампанию на Ближнем Востоке
4
|
07.03.2025 |
|
«Заработают» только мошенники: под видом Android-приложения для удалённой работы распространяют вредоносную программу для кражи денег
1
|
06.03.2025 |
|
«Лаборатория Касперского»: 7% утекших учетных записей Netflix, Roblox и Discord были зарегистрированы на корпоративную электронную почту
1
|
06.03.2025 |
|
В соцсети Х под видом DeepSeek распространяется вредоносное ПО
7
|
06.03.2025 |
|
«Гарда»: прогноз развития рынка информационной безопасности в 2025 году
1
|
06.03.2025 |
|
SpaceWeb расширил DDoS-защиту на выделенные серверы
1
|
06.03.2025 |
|
VPN-клиентам Palo Alto Networks и SonicWall угрожают поддельные серверы
3
|
06.03.2025 |
|
Дорогостоящий троянец под Android атакует десятки банков и криптобирж
3
|
06.03.2025 |
|
Хакера Lazarus добавили в свой арсенал новый бэкдор и атакуют им управленцев
2
|
05.03.2025 |
|
«Информзащита»: шифрование бэкапов заставляет платить вымогателям в 2 раза чаще
1
|
05.03.2025 |
|
Злоумышленники шантажируют YouTube-блогеров и заставляют распространять майнер
5
|
05.03.2025 |
|
RED Security SOC: хакеры атакуют ретейл перед 8 марта
1
|
05.03.2025 |
|
Иранские хакеры создали суперботнет, тысячами поражающий видеорегистраторы и IP-камеры
4
|
05.03.2025 |
|
Совместное решение Positive Technologies и «АртЭКС» позволяет разбирать зашифрованный TLS-трафик
2
|
04.03.2025 |
|
В России пошел на спад спам в SMS-сообщениях и E-mail. Рассылки и мошенники уходят в мессенджеры
1
|
03.03.2025 |
|
В IV квартале 2024 г. DDoS-атак на API стало вдвое больше, 70% пришлось на ритейл и банки
1
|
03.03.2025 |
|
Серверы ITpod успешно прошли тест на совместимость с решением F6 Managed XDR
2
|
03.03.2025 |
|
«Солар»: вредоносное ПО в 2024 г стало ключевой угрозой для транспорта, здравоохранения и промышленности
4
|
28.02.2025 |
|
«Информзащита»: более 80% компаний внедряют стратегии против инсайдеров
1
|
28.02.2025 |
|
Раскол и предательство. Искусственный интеллект Microsoft рассказывает всем подряд, как взломать Windows 11
1
|
28.02.2025 |
|
«Нейроинформ» выявила топ-5 самых ярких трендов в области информационной безопасности в 2025 году
2
|
28.02.2025 |
|
Исследователи Positive Technologies выявили новый бэкдор в арсенале группировки Dark Caracal
3
|
28.02.2025 |
|
Мошенники научились обчищать криптокошельки под предлогом собеседований о работе
2
|
28.02.2025 |
|
Новая почти 10-балльная уязвимость в продуктах Fortinet уже подверглась хакерской эксплуатации
1
|
28.02.2025 |
|
Продуманная атака на главный репозиторий Python: вредоносные утилиты выдаются за средства восстановления криптокошельков
6
|
27.02.2025 |
|
Шантаж как сервис: F6 обнаружила новую схему атаки на компании, допустившие утечку данных
2
|
27.02.2025 |
|
От фишинга к компрометации данных: новый вектор атак на АСУ ТП
2
|
27.02.2025 |
|
Хакеры внедрили новую схему работы: шантаж как услуга
2
|
27.02.2025 |
|
На ОС Linux нападает бэкдор, который трудно и обнаружить, и удалить. Он под прячется под уникальным алгоритмом шифрования
5
|