
Фишинг под видом графика отпусков
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
1181 пост
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
Мобильные телефоны все чаще становятся объектами внимания операторов APT. Рассказываем об очередном их инструменте.
Правила корреляции в SIEM-системе: сколько их нужно, как оценить их качество и как дорабатывать.
Во многом эффективность сендбокса зависит от «убедительности» эмуляции рабочего окружения.
Несколько советов о том, как наладить в компании коммуникации о кибербезопасности с сотрудниками.
Эффективно построенная защита учетных записей не только снижает число кибератак, но и несет финансовые выгоды организации. Как получить этот выигрыш?
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Теперь кто угодно может подписывать прошивки устройств приватными ключами MSI. Рассказываем что делать пользователям, организациям и разработчикам.
Как корректно организовать хранение и обработку персональных данных в компании.
Разные виды облачных технологий отличаются по стоимости и безопасности. Какой вид облака выбрать и с чего начать миграцию?
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?
Простыми словами рассказываем о сложном методе кражи секретов с использованием особенностей современных CPU.
В февральском апдейте Microsoft якобы совсем-совсем похоронил Internet Explorer, но так ли это? Разбираемся, что на самом деле произошло.
Криптомиксеры, сервисы-матрешки, обналичка и другие способы, которыми операторы ransomware отмывают криптодоходы.
И почему значимость таких ОС будет только расти на рынках, нуждающихся в безопасности.
Традиционно к четвертому мая делаем обзор состояния кибербезопасности в далекой-далекой галактике.
Рассказываем о том, почему стоит почистить страницу вашей компании в LinkedIn от профилей фейковых сотрудников и как это сделать.
Способ кражи данных из защищенной системы с использованием динамика, о существовании которого вы даже можете не подозревать.
Преступники могут получить доступ к почте ваших собеседников и попытаться встроиться в диалог.