
Зачем сверять From и Reply-To
Несложная технология, значительно повышающая эффективность почтовой защиты.
1181 пост
Несложная технология, значительно повышающая эффективность почтовой защиты.
История о том, как CrowdStrike выпустила обновление в пятницу и «положила» сотни, тысячи или десятки тысяч компьютеров по всему миру.
Хотя Microsoft радикально пересмотрела план выпуска неоднозначной функции Recall, командам ИБ нельзя выпускать проблему «ИИ-зрителей» из внимания.
В браузере Internet Explorer, который Microsoft якобы похоронила больше года назад, обнаружили эксплуатируемую злоумышленниками уязвимость нулевого дня.
Злоумышленники охотятся за конфиденциальной информацией компаний, рассылая вредоносные файлы с расширением scr.
Злоумышленники охотятся на экспертов по безопасности, используя архив, якобы содержащий эксплойт для уязвимости regreSSHion.
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
Новая уязвимость позволяет дистанционно получить максимальные привилегии на Linux-серверах. Насколько легко ей воспользоваться и как помешать злоумышленникам?
У разработчиков угоняют аккаунты, используя фальшивые предложения работы, которые приходят с настоящего адреса GitHub.
Какие инструменты нужны, когда базовой защиты становится недостаточно?
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Злоумышленники используют настоящую инфраструктуру Facebook* для рассылки фишинговых писем с угрозами блокировки аккаунтов.
Какие выводы нужно сделать из недавнего инцидента с блокировкой популярной библиотеки образов контейнеров.
Наши эксперты обнаружили зловред ShrinkLocker, который шифрует диски зараженных компьютеров с помощью встроенной в Windows утилиты BitLocker.
Злоумышленники рассылают вредоносные и фишинговые письма сотрудникам отелей.
Мы выпустили бесплатное приложение, при помощи которого можно просканировать системы семейства Linux на наличие известных угроз.
Изучаем, какие сервисы и приложения патчить в первую очередь и на чем сосредоточились злоумышленники.
Замки dormakaba Saflok, которые используются на 3 миллионах дверей в 13 000 гостиниц, уязвимы для атаки, позволяющей подделывать универсальные ключи.
Расширяем возможности SIEM-системы KUMA, добавляя новые нормализаторы и правила корреляции.
Злоумышленники охотятся за корпоративными учетными данными, присылая фишинговую ссылку через Dropbox после подготовки жертвы.
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.