TriangleDB, шпионский имплант кампании Triangulation
Мобильные телефоны все чаще становятся объектами внимания операторов APT. Рассказываем об очередном их инструменте.
3427 постов
Мобильные телефоны все чаще становятся объектами внимания операторов APT. Рассказываем об очередном их инструменте.
Умные кормушки были придуманы, чтобы облегчить жизнь владельцам домашних животных. Но их уязвимости ставят под угрозу не только конфиденциальность хозяев, но и здоровье животных.
Правила корреляции в SIEM-системе: сколько их нужно, как оценить их качество и как дорабатывать.
Объясняем, какие встречаются разновидности двухфакторной аутентификации и какие из них предпочтительно использовать.
Во многом эффективность сендбокса зависит от «убедительности» эмуляции рабочего окружения.
Какой способ блокировки экрана лучше всего защитит ваш Android-смартфон: пин-код, пароль, паттерн, отпечаток пальца или распознавание лица.
Несколько советов о том, как наладить в компании коммуникации о кибербезопасности с сотрудниками.
Рассказываем, как технически продвинутый зловред под названием DoubleFinger загружает стилер GreetingGhoul, который охотится на криптовалютные кошельки.
Новый «нейросетевой» Telegram-бот обещает найти интимные фото кого угодно лишь по профилю в соцсетях или номеру телефона — за деньги.
Эффективно построенная защита учетных записей не только снижает число кибератак, но и несет финансовые выгоды организации. Как получить этот выигрыш?
В модах для игры Minecraft, скачиваемых с ряда популярных геймерских сайтов, обнаружен опасный зловред. Рассказываем, что известно на данный момент.
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Новое мошенничество с заработком на расшифровке аудиозаписей: как заплатить за свою работу.
Защита отпечатком пальца в Android-смартфонах не так уж надежна — ее можно взломать.
Теперь кто угодно может подписывать прошивки устройств приватными ключами MSI. Рассказываем что делать пользователям, организациям и разработчикам.
Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы.
Новый троян-вымогатель Rasket для Android крадет ваши данные, маскируясь под невинные приложения, и требует пять тысяч рублей выкупа. Как защититься?
Как корректно организовать хранение и обработку персональных данных в компании.
Разные виды облачных технологий отличаются по стоимости и безопасности. Какой вид облака выбрать и с чего начать миграцию?
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?