
Рассылка Remcos RAT с доставкой через Discord
Злоумышленники рассылают троян для удаленного доступа Remcos компаниям под видом писем от нового клиента.
1060 постов
Злоумышленники рассылают троян для удаленного доступа Remcos компаниям под видом писем от нового клиента.
Рассказываем о проблемах безопасности, характерных для WordPress, и о том, как их можно решить, чтобы защитить ваш сайт или интернет-магазин от киберпреступников.
Шпионские операции со взломом корпоративных роутеров теперь встречаются гораздо чаще, и учитывать это нужно всем организациям.
Разбираемся, как недавно обнаруженный баг в процессорах угрожает облачным провайдерам.
Рассказываем о том, как злоумышленники используют зараженные архивы и вредоносное браузерное расширение, чтобы воровать бизнес-аккаунты Facebook*.
Как быстро ознакомиться с нормативной базой по ИБ и применить ее указания на практике.
Рассказываем, что представляют собой Zero-Click атаки, чем они опасны и как от них защищаться.
Четыре удобных способа заблокировать экран в Windows и macOS.
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Разбираем распространенные заблуждения, связанные с разработкой и применением кибериммунных продуктов на базе операционной системы KasperskyOS.
Четыре исследования, представленные нашими экспертами на международной конференции SAS 2023.
Пора обновить Confluence Data Center и Confluence Server: в них обнаружена серьезная уязвимость, позволяющая создавать аккаунты администратора.
Как и зачем американские исследователи попытались извлечь звук из видеосигнала и зачем им это вообще понадобилось.
Несколько примеров того, какими парольными политиками не стоит мучить своих пользователей — и почему.
Мы предлагаем 6 принципов этичного использования ИИ в индустрии безопасности. Обсудим их на глобальном Internet Governance Forum!
Изучаем новую сложную атаку на интегрированную графику AMD и Intel.
Как выбрать безопасную мобильную платформу для рабочих переговоров.
Как онлайн-сервисам правильно хранить пользовательские пароли и как минимизировать ущерб в случае утечки или взлома.
Как защитить репутацию компании от недобросовестного использования ее имени.
Злоумышленники рассылают приглашения для процедуры самооценки, выманивая корпоративные учетные данные.
Разбираемся, какие задачи зря перегружают специалистов ИБ и как побороть вечные переработки.