Дайджест киберинцидентов Acronis #3
Сегодня в нашем дайджесте мы расскажем о последствиях нашумевшей атаки REvil на Kaseya VSA, причем не только для компаний, которые использовали популярный сервис, но и для тех, кто вообще не устанавливал подобное ПО. Кроме этого вы узнаете о расширении активности TrickBot и о новых версиях успешно атаковавших в начале 2021 года шифровальщиков. Также в нашем дайджесте — история о том, как злоумышленники паразитируют на успешных атаках своих “коллег по цеху”. Подробнее обо всех этих инцидентах — под катом.
Узнать подробностиИсточник: Хабрахабр
Похожие новости
- О преподавательских работах в Азербайджане, с фотографиями
- Особенности архитектуры сетевой системы защиты информации с применением Keycloak
- Не ради сертификата: мой опыт HTB CWES
- Коммерческая тайна и промышленный шпионаж: вспоминаем кражу кода у Google и другие знаковые американские кейсы
- Топ техник атак на веб-приложения — 2025 и как разработчику защищаться от нетривиальных уязвимостей
- АКАР подвела итоги Диджитал Нон-Медиа Рейтинга 2025
- Компьютерная криминалистика: дополнительный поиск ВПО при помощи событий Windows Defender
- Как врачи используют мобильные приложения
- ML IPS в Ideco NGFW: бессигнатурная защита от атак нулевого дня
- ULBT: как искать и сортировать зашифрованные строки без полного сканирования