Slowpoke news
Регистрация | Войти
Обновить данные
Погода
50%
Влажность
15 км/ч
Ветер
Ошибка в имени города
Статьи
12 марта 2026 г.
Backdoor — скрытые входы в систему
Безопасность
Сколько текстов в профессиональных медиа по ИБ написано с помощью …
11 марта 2026 г.
Мониторинг Hyper-V: метрики и автоматизация
Администрация Дональда Трампа представила новую национальную киберстратегию США
Хакеры распространяют Android-троян BeatBanker, запускающий скрытый аудиофайл, чтобы не исчезать …
Эксперты рассказали, как эффективно извлечь ценности из ИИ
BI.ZONE: Число атак с применением ИИ резко выросло
Сколько на самом деле зарабатывают специалисты по ИБ в России?
Мошенники нашли новый способ заработка на микрозаймах после обновления правил
Пророссийские хактивисты засветились в кибервойне вокруг Ирана, эксперты спорят о …
10 марта 2026 г.
Эксперты предупредили о скрытых вирусах, превращающих смартфоны россиян в инструмент …
«Солар»: порядка 30% заявлений об утечках из российских госорганов в …
Ольга Луценко, ведущая ИБ-эксперт компании UDV Group, рассказала о том, как искать бэкдоры и с помощью каких механизмов атакующий может вернуться в систему. Как эффективнее всего искать бэкдоры, которые не являются файлами и используют встроенные …
Автор: UDV Group
Редакция CISOCLUB провела масштабное исследование: проанализировала более шести тысяч публикаций внешних авторов на признаки использования генеративного ИИ. В выборку вошли экспертные статьи, корпоративные блоги и пресс-релизы компаний из сферы информационной безопасности и ИТ. Каждый текст …
Автор: CISOCLUB
Виртуальная инфраструктура на базе Microsoft Hyper-V позволяет гибко управлять ресурсами и консолидировать несколько серверов на одном физическом хосте, значительно повышая эффективность использования оборудования. Однако выход из строя гипервизора или критически важной виртуальной машины способен полностью …
Автор: wiSLA
Администрация Дональд Трамп опубликовала обновлённую национальную киберстратегию США. Документ описывает курс страны в сфере информационной безопасности и ставит цель усилить защиту инфраструктуры, противодействовать иностранным противникам и ускорить развитие технологических отраслей.Стратегия была представлена 6 марта 2026 …
Автор: Артем
Исследователи Лаборатории Касперского обнаружили новый Android-троян BeatBanker, который совмещает функции банковского вредоносного ПО и скрытого майнера криптовалюты. Особенность угрозы связана с необычным способом удержания на устройстве. Программа запускает почти неслышимый аудиофайл и воспроизводит его по …
Эксперты на Gartner Data & Analytics Summit в США поделились — на чем руководителям по данным и аналитике стоит сосредоточиться, чтобы увеличить ROI от ИИ. В крупнейшем российском разработчике ИИ-решений «Группе Астра» для реализации задач …
Автор: Группа Астра
За последний месяц атакующие стали в 3,5 раза чаще применять загрузчик BlackHawk. Для его доставки и запуска используются загрузчики, созданные с помощью генеративного искусственного интеллекта.В феврале — начале марта 2026 года специалисты BI.ZONE Threat Intelligence …
Автор: BI.ZONE
Сколько на самом деле зарабатывают специалисты по информационной безопасности в России? Мы проанализировали 6 555 вакансий из раздела «Вакансии» на CISOCLUB и выяснили, кто получает больше всех, где платят лучше и как опыт влияет на …
После изменения правил выдачи онлайн-микрозаймов в России мошеннические группы быстро адаптировались и начали продвигать новую схему обмана. Злоумышленники предлагают гражданам «помощь» при получении займа без прохождения биометрической проверки и под этим предлогом выманивают деньги.О появлении …
На фоне вооружённого противостояния вокруг Ирана в киберпространстве появились хакерские группы, которые связывают якобы с российскими интересами. Некоторые из них заявляют о поддержке Ирана и проводят цифровые атаки против западных и израильских целей. Аналитики отмечают …
Специалисты по информационной безопасности сообщили о новой угрозе для владельцев мобильных устройств. На смартфоны распространяются скрытые вредоносные программы, которые запускаются незаметно и начинают выполнять задачи для киберпреступников. Пользователь продолжает пользоваться телефоном как обычно и нередко …
Согласно аналитике центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар», число утечек баз данных российских компаний в 2025 году снизилось на 23% в сравнении с прошлым годом — до 367. Большая часть из них …
Автор: Солар