Защита от веб-угроз в контексте целевых атак
Веб-угрозы активно применяются в целевых атаках, поэтому их нейтрализация должна быть неотъемлемой частью стратегии защиты от APT.
1148 постов
Веб-угрозы активно применяются в целевых атаках, поэтому их нейтрализация должна быть неотъемлемой частью стратегии защиты от APT.
До сих пор пользуетесь «семеркой»? Самое время перейти на «десятку» или задуматься об усилении защиты.
Почему пользователи вынуждены вводить капчу при каждом поисковом запросе и можно ли с этим что-то сделать. Объясняем на примере Ивана.
Четыре шага, которые помогут сократить углеродный след IT-инфраструктуры вашей компании — а заодно сэкономить.
Анализ атаки Front-Running как способа украсть антиспам-платежи Gemini dollar
Исследователи постарались изменить содержимое подписанного PDF-файла так, чтобы подпись оставалась валидной.
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта. Что же выбрать?
При обучении сотрудников мало просто давать им нужные знания — важно, чтобы они запомнили и усвоили их.
На 36С3 исследователь рассуждает о том, достаточно ли применения концепции открытого аппаратного обеспечения для того, чтобы быть уверенным в безопасности устройств.
Сказки братьев Гримм могут служить неиссякаемым кладезем наглядных уроков по информационной безопасности, понятных не только детям, но и взрослым.
Отчет о том, как к информационной безопасности относились давным-давно, в далекой-далекой галактике, на примере IX эпизода «Звездных Войн».
Наши решения удостоены звания 2019 Gartner Peer Insights Customers’ Choice в категории платформ для защиты рабочих мест.
Злоумышленники атакуют совсем небольшие онлайновые магазины, пытаясь заставить их сотрудников открыть вредоносный файл.
Несколько примеров достаточно курьезных криптовалютных взломов.
Ученые пытаются понять причины эффективности уловок киберпреступников
Наши эксперты нашли 37 уязвимостей в четырех реализациях VNC. Большую часть разработчики исправили, но не все.
Директор по ИБ должен больше взаимодействовать с бизнесом и подбирать в команду профессионалов, которым можно делегировать узкоспециализированные технические задачи.
Через сетевые розетки и устройства в общедоступных местах в вашу внутреннюю сеть могут попасть посторонние.
Исследование динамики рынка MSP и влияния меняющихся ожиданий клиентов на поставщиков.
В Chrome исправили уязвимость, которую уже используют злоумышленники. Советуем обновить браузер, не откладывая.
Перед выходом «Темных Судеб» мы решили проверить, как обстоят дела с кибербезопасностью во вселенной «Терминатора»