
Коронавирус как приманка
Рассказываем, как ажиотаж вокруг коронавируса используется мошенниками для атак на компании с целью установить вредоносное ПО.
1184 поста
Рассказываем, как ажиотаж вокруг коронавируса используется мошенниками для атак на компании с целью установить вредоносное ПО.
Дипфейк-видео становятся все убедительнее и появляются все чаще. Как защитить свой бизнес от возможной атаки?
На RSA Conference 2020 бывший руководитель отдела расследования киберпреступлений полиции Нью-Йорка рассказал о том, как стражи порядка повысили осведомленность о кибербезопасности.
Компании по всему миру регулярно становятся жертвами атак типа business email compromise. Объясняем, в чем их опасность и что делать, чтобы минимизировать угрозу.
Рассказываем, на что следует обратить внимание при переводе сотрудников на работу из дома.
Компания Microsoft выпустила патч для критической уязвимости CVE-2020-0796 в сетевом протоколе SMB 3.1.1.
Рассказываем, что умеет обновленная версия нашего защитного решения для интернет-шлюзов.
Квантовые компьютеры изменят наши подходы к шифрованию данных. Когда это случится, пока неизвестно, но зато понятно, когда организациям нужно начинать готовиться — сейчас.
Цифровой подписи недостаточно для подтверждения подлинности документов, которого требуют процедуры KYC. Тут вам могут пригодиться смарт-контракты.
Исследователь Фабиан Айзинг на Chaos Communication Congress показал, насколько надежно шифрование в PDF-файлах.
Что конкретно сертифицировалось, и как этот процесс проходил.
Поддельные электронные письма постоянно используют для фишинга и компрометации корпоративной почты. Почему так просто сделать их столь убедительными?
Среди авторов шифровальщиков наметился новый тренд — размещать в Сети данные компаний, отказавшихся платить выкуп.
На конференции Chaos Communication Congress представили исследование надежности современных иммобилайзеров.
Проводы Windows 7 — это повод внимательно проанализировать собственную информационную инфраструктуру и выявить в ней все слабые звенья.
Веб-угрозы активно применяются в целевых атаках, поэтому их нейтрализация должна быть неотъемлемой частью стратегии защиты от APT.
До сих пор пользуетесь «семеркой»? Самое время перейти на «десятку» или задуматься об усилении защиты.
Почему пользователи вынуждены вводить капчу при каждом поисковом запросе и можно ли с этим что-то сделать. Объясняем на примере Ивана.
Четыре шага, которые помогут сократить углеродный след IT-инфраструктуры вашей компании — а заодно сэкономить.
Анализ атаки Front-Running как способа украсть антиспам-платежи Gemini dollar
Исследователи постарались изменить содержимое подписанного PDF-файла так, чтобы подпись оставалась валидной.