Qrator зафиксировал годовой рост DDoS-атак более чем на 50%
В начале декабря российская компания Qrator Labs, специализирующаяся на обеспечении безопасности интернет-ресурсов и защите от DDoS-атак, представила аналитику DDoS- и…
Портал информационной безопасности
В начале декабря российская компания Qrator Labs, специализирующаяся на обеспечении безопасности интернет-ресурсов и защите от DDoS-атак, представила аналитику DDoS- и…
Согласно исследованию Positive Technologies, злоумышленники получают доступ к промышленному интернету вещей через периферийные устройства, в том числе через датчики и…
«Группа Астра» и Компания «Актив», российский производитель и разработчик программно-аппаратных СКЗИ, успешно завершилииспытания совместимости USB-токенов и смарт-карт линейки Рутокен ЭЦП…
Федеральный суд штата Миссури выдвинул обвинения против 14 граждан Северной Кореи, которые незаконно трудоустраивались в американские компании, используя украденные личные…
Компания Vestrans сообщила о серьёзной хакерской атаке. Манипулируя механизмом вознаграждений, он получил 73 720 000 токенов $VSTR сверх положенного. После…
Рост популярности веб-приложений в современных технологиях значительно изменил способы взаимодействия пользователей с цифровыми сервисами. Однако с этим увеличением цифровой зависимости…
Главное управление Национальной Кибербезопасности Румынии (DNSC) сообщило об атаке группы LYNX Ransomware на энергетическую компанию Electrica. Инцидент произошёл 9 декабря…
Для реализации схемы злоумышленники используют вредоносные шпионские программы, передает Securitylab. Пресс-служба банка пояснила , что мошенники звонят клиентам, представляясь сотрудниками…
Баг в WordPress-плагине Hunk Companion можно использовать для установки уязвимых плагинов Злоумышленники уже атакуют критическую уязвимость в плагине Hunk Companion…
Медицинская клиника Center for Vein Restoration (CVR), базирующаяся в Мэриленде, США, столкнулась с крупной утечкой данных, которая затронула сотни тысяч…
Эта техника позволяет обходить системы обнаружения угроз, такие как EDR. UIA, изначально внедрённый ещё в Windows XP в составе .NET…
Исследователи кибербезопасности выявили новую версию вредоносного ПО ZLoader, которая использует технологию DNS Tunneling для связи с командным сервером (C2). Это…
Согласно официальному отчёту компании в Комиссию по ценным бумагам и биржам США (SEC), 29 ноября было выявлено несанкционированное вмешательство в…
Компания ДатаПротект (входит в ГК Secret Technologies), участник проекта «Сколково», разработчик решений по информационной безопасности, выпустил новый продукт по маскированию…
Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, провела проверку практической эффективности Deception-систем для выявления вредоносной деятельности…
По итогам экспертных исследований платформа Security Vision признана соответствующей требованиям ФСБ России к программному обеспечению, используемому в информационных и телекоммуникационных…
Оператор биткоин-банкоматов допустил утечку данных 58 000 клиентов Оператор биткоин-банкоматов Byte Federal пострадал от утечки данных. Компания сообщила, что была…
Привет, Хабр! Расскажу об одном из механизмов организации эшелонированной защиты, который органично дополняет концепцию безопасности с использованием Национальной системы противодействия…