Месяц: Сентябрь 2024

Комнатный Блогер: Системы управления уязвимостями: обзор технологии и российских продуктов​​

Комнатный Блогер: Системы управления уязвимостями: обзор технологии и российских продуктов​​ Управление уязвимостями (VM, от англ. Vulnerability Management) — это процесс…

Лаборатория пилотных проектов Fortis CyberRoom для тестирования решений по кибербезопасности Positive Technologies​​

Лаборатория пилотных проектов Fortis CyberRoom для тестирования решений по кибербезопасности Positive Technologies​​ Киберполигон Fortis CyberRoom предоставляет полноценный доступ к решениям…

Мошенники всё чаще прибегают к ИИ для создания убедительных подделок голосов, изображений и видео

Компания Gen недавно опубликовала отчёт о киберугрозах за второй квартал 2024 года, подчёркивая стремительный рост атак, основанных на использовании искусственного…

WWH-Club: как двое мужчин создали империю на украденных кредитных картах

Двоим мужчинам предъявлены обвинения в управлении популярным даркнет-рынком WWH-Club, который специализировался на продаже украденных данных кредитных карт и обучении киберпреступлениям,…

Новая волна вредоносных приложений нацелена на криптовалютные кошельки

Команда McAfee обнаружила новый вид мобильного вредоносного ПО, которое нацелено на мнемонические ключи, содержащие 12 слов, используемых для восстановления криптовалютных…

280 Android-приложений заражены SpyAgent, который распознает и ворует данные с изображений​​

280 Android-приложений заражены SpyAgent, который распознает и ворует данные с изображений​​ Аналитики McAfee обнаружили, что как минимум 280 приложений для…

Более 700 образцов за три года: «Лаборатория Касперского» проанализировала развитие шифровальщика Mallox

Россия входит в топ-5 стран, где атаки с использованием этого шифровальщика происходят чаще всего Эксперты «Лаборатории Касперского» представили отчёт, в…

Эксперты Kaspersky GReAT обнаружили кампанию кибершпионажа за госорганизацией на Ближнем Востоке

Эксперты Kaspersky GReAT обнаружили кампанию кибершпионажа за правительственной организацией на Ближнем Востоке, которую китайскоговорящая кибергруппа Tropic Trooper вела как минимум…

От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights

Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями…

Как защитить АСУ ТП от киберугроз? Разбор кейса и практические рекомендации

Эксперты Angara Security сделали разбор реальных уязвимостей в автоматизированных системах управления технологическими процессами на одном крупном промышленном предприятии, разработали практические…