Slowpoke news
Регистрация | Войти
Обновить данные
Погода
50%
Влажность
15 км/ч
Ветер
Ошибка в имени города
Безопасность
9 августа 2025 г.
Telegram, Avito и Сбер в топе у фишеров
Кибершпионы Paper Werewolf используют для атак уязвимости в WinRAR
8 августа 2025 г.
Мошенники массово используют фальшивые QR-коды для установки вирусов и кражи …
Россиян предупредили о рисках киберугроз при покупке подержанных смартфонов
Статьи
Самые распространенные ошибки в работе ИБ-отдела в 2025 году
В США расследуют кибератаку на федеральную судебную базу данных с …
Бизнес ускоряет переход на Linux, стремясь снизить киберриски и затраты …
Мошенники распространяют вредонос SocGholish через рекламные инструменты, передавая доступы хакерам-вымогателям
Число хакерских атак на Россию продолжает расти, против страны действуют …
Мошенники внедрили двухэтапную схему обмана россиян, используя имя Роскомнадзора и …
Троян Buhtrap разослали от имени взломанных пользователей Диадока
7 августа 2025 г.
Мошенники используют легенду военкоматов для кражи данных россиян с помощью …
По данным Координационного центра доменов .RU/.РФ, в первом полугодии 2025 года мошенники чаще всего имитировали ресурсы Telegram, Avito и Сбера. Также в топ-10 брендов, чаще всего используемых для фишинга в Рунете, вошли: Юла, Т-банк, WhatsApp, …
Автор: КЦД .RU/.РФ
Этим архиватором пользуются почти 80% российских компаний и практически все сотрудники, чьи корпоративные устройства работают на Windows.В июле — начале августа 2025 года шпионская кибергруппировка Paper Werewolf атаковала несколько организаций из России и Узбекистана. К …
Автор: BI.ZONE
Преступники активизировали использование поддельных QR-кодов, через которые на устройства россиян устанавливается вредоносное программное обеспечение. Как сообщили в пресс-центре МВД РФ, подобные схемы становятся всё более распространёнными: злоумышленники размещают фальшивые коды в общественных местах, на поддельных …
Автор: Артем
Покупка бывших в употреблении смартфонов может обернуться не только техническими неисправностями, но и серьёзными проблемами в сфере информационной безопасности. Как рассказал телеканалу «Москва 24» техноблогер и автор телеграм-канала Павел Трухачёв, один из главных рисков при …
По мере стремительного развития технологий и всё более активного внедрения AI-решений, архитектуры Zero Trust и DevSecOps-подходов, специалисты в области информационной безопасности сталкиваются не только с новыми угрозами, но и с повторяющимися ошибками. О типичных просчётах …
Автор: МУЛЬТИФАКТОР
Федеральная электронная база судебных дел в США подверглась масштабному взлому, в ходе которого хакеры получили доступ к закрытым материалам. Как сообщила газета Politico со ссылкой на осведомлённые источники, атака затронула электронную систему подачи дел, используемую …
Использование Linux на настольных компьютерах и ноутбуках в корпоративной среде продолжает увеличиваться. Анализ почти 18,5 млн устройств показал, что доля этой операционной системы среди бизнес-активов выросла с 1,6% в январе до 1,9% в июне 2025 …
Аналитики Silent Push зафиксировали, что операторы вредоносного ПО SocGholish применяют системы распределения трафика Parrot TDS и Keitaro TDS для фильтрации и перенаправления пользователей на ресурсы с вредоносным содержимым. Эти механизмы позволяют отбирать целевых посетителей по …
Против России, её государственных структур, коммерческих компаний и отдельных организаций ведут активную деятельность свыше семидесяти хакерских группировок. Об этом в интервью ТАСС заявила вице-президент «Лаборатории Касперского» по развитию бизнеса в России и СНГ Анна Кулашова.По …
В России выявлена новая схема телефонного мошенничества, при которой злоумышленники выстраивают поэтапное взаимодействие с жертвой, чтобы вызвать доверие и завладеть её данными для входа в «Госуслуги». Как сообщает РИА Новости, атака начинается с звонка от …
6 августа с зараженного компьютера пользователя Контур.Диадока разослали zip-архивы с вредоносным программным обеспечением. Решение «Лаборатории Касперского» детектирует это вредоносное ПО как HEUR:Trojan.Win32.Agentb.gen.Специалисты Контура (при содействии «Лаборатории Касперского») определили, что зараженные трояном компьютеры, управляются с серверов:
Автор: СКБ Контур
Россиянам напомнили, что официальные структуры, в том числе военные комиссариаты и социальные службы Министерства обороны, не собирают личные данные по телефону. Об этом сообщил эксперт по информационной безопасности Виталий Вехов в эфире радио Sputnik, комментируя …