SOLUTION BRIEF -TELECOM UNDERSTANDING CORE TELECOM SECURITY If you think you’re not affected, consider that a 2013 Congressional survey of more than 150 utility companies revealed more than a dozen utilities reported
AdvAnced Border control — Service Brief with remediation recommendations. If detailed information about a new critical vulnerability is not yet available, Positive Technologies will provide information on the hosts where this potentially
Positive Technologies detects a series of attacks via Microsoft Exchange Server. April 15, 2024. SteganoAmor campaign: TA558 mass-attacking companies and public institutions all around the world. LazyStealer: sophisticated does not mean better. November 30, 2023. Hellhounds: operation Lahat.
Aug 15, 2022 · Безопасность приложений — меры безопасности, применяемые на уровне приложений и направленные на предотвращение кражи, взлома данных или кода приложения. Методы охватывают вопросы ...
Jun 11, 2021 · В I квартале 2021 года операторы программы-вымогателя REvil побили все рекорды по запрашиваемым суммам выкупа. Атаковав ИТ-компанию Acer они запросили выкуп в размере 50 млн долл. США, а зашифровав ...
Mar 29, 2023 · В 2021 году этот показатель равнялся 12% в атаках на организации и 32% в атаках на частных лиц. И в 2022 году количество инцидентов, в которых использовалось шпионское ПО, постоянно увеличивалось ...
Система PT Threat Analyzer собирает данные TI из внешних и внутренних источников, представляет их удобном виде, нормализует, дополняет контекстом и передает в продукты Positive Technologies.
Эволюция руткитов. появления руткитов c 2011 года см. на стр. 8Изначально руткиты использовались в атаках на Unix-системы для полу-чения максимальных привилегий и выполнения команд от имени ...