
Каким должен быть современный мессенджер
Какие угрозы несут современные мессенджеры и как уменьшить риски безопасности на стороне приложения.
1221 пост
Какие угрозы несут современные мессенджеры и как уменьшить риски безопасности на стороне приложения.
Неизвестные злоумышленники скомпрометировали несколько популярных npm-пакетов в ходе атаки на цепочку поставок.
Head Mare продолжают атаковать пользователей зловредом PhantomPyramid с использованием техники polyglot.
Большинство сотрудников уже используют личные подписки на LLM для рабочих задач. Как найти баланс между «не отстать в конкурентной борьбе» и «не допустить утечек данных»?
Зашифрованный трафик, легитимные онлайн-сервисы и обычные инструменты ИТ прочно вошли в арсенал атакующих. Для противодействия необходима слаженная работа защиты в сети и на конечных точках.
Рассказываем, что нужно знать разработчикам и службам ИБ.
WordPress‑сайты все чаще становятся целью атак через уязвимости в плагинах и темах. В этом посте мы собрали свежие кейсы и дали советы по защите.
Как злоумышленники могут командовать компьютером через веб-камеру и что делать защитникам.
Злоумышленники рассказывают трагическую историю об утечке приватных ключей и охотятся за сид-фразами.
Эксперты Google показали, как можно эффективно эксплуатировать сложные аппаратные уязвимости в процессорах.
Теоретическая атака, которая позволила исследователям похитить секретный ключ для доступа к данным, наблюдая за стандартным поведением процессора и ОС.
В компании нужно создавать культуру безопасности, но это невозможно, если сотрудники боятся обсуждать инциденты и предлагать улучшения.
Использование аномалий в поведении пользователей, устройств, приложений и иных объектов для выявления киберугроз.
Злоумышленники рассылают фишинговые письма разработчикам пакетов PyPi и аддонов Firefox.
Какие корпоративные системы поддерживают ключи доступа, где совместимость ограничена и почему «забыть о паролях» вряд ли получится.
Регулирование и ландшафт угроз мотивируют компании вводить устойчивые формы аутентификации сотрудников. Является ли passkeys дешевой и простой заменой традиционных паролей?
Две критические уязвимости нулевого дня в SharePoint активно используются злоумышленниками в реальных атаках.
Любопытный случай массовой рассылки фишинговых писем с использованием приемов целевого фишинга.
Почему в рейтингах Common Vulnerability Scoring System возникают разночтения, как CVSS ошибочно используется для приоритизации уязвимостей и как делать это правильно.
Разбираемся, для чего придумана Common Vulnerability Scoring System, как ее используют на практике и почему базовый рейтинг — это начало, а не конец оценки уязвимости.
История о том, как блокчейн-разработчик потерял $500 000 из-за поддельного расширения Solidity Language, опубликованного в маркетплейсе Open VSX.