
Фальшивая анкета для самооценки
Злоумышленники рассылают приглашения для процедуры самооценки, выманивая корпоративные учетные данные.
1041 пост
Злоумышленники рассылают приглашения для процедуры самооценки, выманивая корпоративные учетные данные.
Разбираемся, какие задачи зря перегружают специалистов ИБ и как побороть вечные переработки.
Детально рассматриваем подход к защите и безопасной настройке систем контейнеризации.
Несколько слов о том, почему к настольным приложениям, разработанным на основе фреймворка Electron, следует относиться с осторожностью.
Почему в Windows может внезапно меняться системное время и как сделать, чтобы этого не происходило.
Зачем преступникам взламывать ваш веб-сайт, чем он полезен в новых преступлениях и как предотвратить эту ситуацию.
Рассказываем о том, что такое OSINT, почему о нем нужно постоянно помнить и как можно защититься от его использования хакерами.
Размышляем о том, обновлениям каких программных продуктов следует отдавать приоритет — и почему.
Уволенные сотрудники часто сохраняют доступ к рабочей информации. Какие риски это несет и как справиться с проблемой?
Максимально просто рассказываем о достаточно сложной проблеме в популярных процессорах для настольных ПК и серверов.
Рассказываем про несколько категорий гаджетов, которые помогут защитить устройства сотрудников компании от зашедшего в гости хакера и других неприятностей.
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
А это значит, что кто-то до сих пор не установил вышедшие пять лет назад патчи для MS Office.
Поддельные сайты и адреса e-mail часто используются в фишинге и целевых атаках. Как создают домен-подделку, и как это заметить?
Устаревшие компьютеры трудятся внутри сборочных конвейеров, медтехники и научных приборов. Почему их не получается обновлять и как снижать риски безопасности?
Как с помощью социальной инженерии взломали директора ЦРУ, захватили аккаунты Илона Маска и Джо Байдена в Twitter, а также украли полмиллиарда долларов.
Можно ли считать встраиваемые системы под Linux безопасными по определению или они нуждаются в дополнительной защите?
Вы готовы к «коробочному» XDR-решению, только если уже сами реализовали «свой XDR».
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?