
SleepWalk: сложная атака с кражей ключей шифрования
Теоретическая атака, которая позволила исследователям похитить секретный ключ для доступа к данным, наблюдая за стандартным поведением процессора и ОС.
1214 постов
Теоретическая атака, которая позволила исследователям похитить секретный ключ для доступа к данным, наблюдая за стандартным поведением процессора и ОС.
В компании нужно создавать культуру безопасности, но это невозможно, если сотрудники боятся обсуждать инциденты и предлагать улучшения.
Использование аномалий в поведении пользователей, устройств, приложений и иных объектов для выявления киберугроз.
Злоумышленники рассылают фишинговые письма разработчикам пакетов PyPi и аддонов Firefox.
Какие корпоративные системы поддерживают ключи доступа, где совместимость ограничена и почему «забыть о паролях» вряд ли получится.
Регулирование и ландшафт угроз мотивируют компании вводить устойчивые формы аутентификации сотрудников. Является ли passkeys дешевой и простой заменой традиционных паролей?
Две критические уязвимости нулевого дня в SharePoint активно используются злоумышленниками в реальных атаках.
Любопытный случай массовой рассылки фишинговых писем с использованием приемов целевого фишинга.
Почему в рейтингах Common Vulnerability Scoring System возникают разночтения, как CVSS ошибочно используется для приоритизации уязвимостей и как делать это правильно.
Разбираемся, для чего придумана Common Vulnerability Scoring System, как ее используют на практике и почему базовый рейтинг — это начало, а не конец оценки уязвимости.
История о том, как блокчейн-разработчик потерял $500 000 из-за поддельного расширения Solidity Language, опубликованного в маркетплейсе Open VSX.
Как исследовательский инструмент Defendnot отключает Microsoft Defender, регистрируя поддельный антивирус, и почему не всегда стоит доверять показаниям системы.
Как вашим магазином попытаются воспользоваться злоумышленники и как их остановить.
Как интегрированные решения промышленной кибербезопасности защищают ОТ-сети и снижают стоимость критических инцидентов
На примере отчета Interpol Africa Cyberthreat Assessment Report разбираемся, какие угрозы чаще всего нацелены на развивающийся бизнес, и как их остановить.
Исследователи нашли несколько уязвимостей в CMS-платформе Sitecore, которые открывают возможность удаленного выполнения кода (RCE).
Исследователи нашли уязвимость, позволяющую получить права root на большинстве сборок Linux.
Как заранее оценить все сложности поддержки приложений с открытым исходным кодом и выбрать самое эффективное.
Привет от Internet Explorer: уязвимость в расширении протокола HTTP позволяет злоумышленникам запустить вредоносный код даже в современной системе.
Хотя проекты open source позволяют сконструировать любое ИБ-решение, надо заранее здраво оценить ресурсы команды и время достижения цели.
Злоумышленники с 2016 года заражают сайты на WordPress через уязвимые плагины и темы, чтобы перенаправлять трафик на мошеннические ресурсы.
Принять