• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Контакты
  • Новости

    Неисправности в Telegram, произошедшие 29 марта 2018 года, затронули пользователей СНГ, Европы, а также стран Ближнего Востока. Примерно 3 часа сервис не функционировал. Сбой, как отмечают источники, произошел из-за проблем в системе электропитания кластера серверов. Павел Дуров лично проинформировал сообщество, что инцидент случился в процессе запланированных работ в data-центре, расположенном в Европе. Мошенники не упустили возможность использовать сбой в Telegram и обогатились за счет других.

    подробнее

    Эксперты ИБ отмечают рост заинтересованности киберпреступников во взломе современных облачных сервисов. Вредоносные программы для майнинга внедряются в системы Kubernetes, Docker, которые являются основой множества современных cloud сервисов.

    подробнее

    Под криптоджекингом принято понимать использование мощностей посетителей сайта для добычи криптовалюты. Интересно, что сами посетители в большинстве случаев не подозревают, что добровольно «сдают в аренду» мощности своего процессора или видеокарты. Скрипты для майнинга могут встраиваться владельцами сайтов как добровольно, так и без их ведома. Предприятие 360 Netlab провело исследование и выяснило, какие же веб-ресурсы чаще всего используются для скрытого майнинга такого типа.

    подробнее

    Предприятие NETSCOUT Systems представило свой регулярный отчет о современных угрозах в цифровом пространстве. Отчет основывается на результатах опроса поставщиков cloud-сервисов, хостеров, интернет провайдеров, а также операторов корпоративных сетей. Общее количество респондентов составляет 300 представителей операторов и провайдеров разных уровней и стран. При этом 2/3 участников являются специалистами по сетевым технологиям, информационной безопасности, либо по оперативным вопросам.

    подробнее

    Исследователям из BleepingComputer удалось проанализировать принцип работы нового вымогательского ПО, которому дали название Rapid RansomwareКриптовымогатель после попадания в систему занимается кодировкой существующих файлов, а затем указывает данные своих создателей, с которыми можно связаться и обсудить выкуп. Кроме того, все новые файлы, которые создает «жертва», также шифруются.

    подробнее