
Ретротехнологии и информационная безопасность
ТОП-4 используемых по сей день технологий, которым давно место в музее.
3516 постов
ТОП-4 используемых по сей день технологий, которым давно место в музее.
Во второй части этого сериала мы разберемся с Ethereum и его ключевыми особенностями: смарт-контрактами, DAO и NFT.
Хотя чаще всего зловреды проникают в инфраструктуру компаний через электронную почту, это далеко не единственный метод заражения.
Рассказываем о том, как дроппер NullMixer загружает на устройство множество других троянов.
Разработчики рядового модуля для Python недавно узнали на практике, чем опасны старинные незакрытые уязвимости.
Представляем Kaspersky Endpoint Detection and Response Optimum.
Злоумышленники рассылают организациям тщательно подготовленный спам с шпионским трояном в архиве.
Рассказываем, как обманывают пользователей Android с помощью троянов-подписчиков Harly.
Хакасские народные сказки в качестве методических материалов для занятий по кибербезопасности.
Троян-стилер RedLine распространяется под видом читов для популярных игр и размещает в YouTube-каналах жертв видео со ссылкой на себя в описании.
Пора обновиться! Microsoft закрыла 64 уязвимости в целой куче продуктов и компонентов — от Windows и Office до Defender и Azure.
Необычный случай атаки на организацию, в ходе которой использовался легитимный модуль из компьютерной игры.
Мошенники обещают топливные карты за половину номинала, ссылаясь на некое «постановление о топливных компенсациях владельцам транспортных средств».
На примере наиболее распространенных семейств вредоносных расширений объясняем, что может пойти не так после установки плагина для браузера.
Как распределять задачи в SOC, чтобы решить проблемы нехватки ИБ-специалистов и их выгорания.
Основное из отчета «Природа инцидентов информационной безопасности» от команды GERT.
Рассказываем, как мошенники обманывают пользователей известного маркетплейса с помощью поддельной страницы оплаты товара.
Интересное с DEF CON 30: уязвимость в клиенте Zoom для macOS.
Рассказываем, как обстоят дела с приватностью в соцсети Poparazzi.
Как платформа Threat Intelligence помогает работе аналитика SOC.
Все, что вы хотели бы знать о крипте в целом и NFT в частности. А также почему я, мягко говоря, не фанат этих технологий.