
Кибершпионская группа DeathStalker и их инструменты
Группа DeathStalker выбирает своей целью относительно небольшие компании и охотится за их коммерческими секретами.
519 постов
Группа DeathStalker выбирает своей целью относительно небольшие компании и охотится за их коммерческими секретами.
При расчете возможных потерь в результате киберинцидентов важны не только статистические данные, но и их правильная интерпретация.
У механизма идентификации почтовых доменов, DMARC, есть свои достоинства и недостатки. Мы разработали технологию, которая решает одну из проблем.
В ходе анализа атаки, предотвращенной нашими технологиями, эксперты обнаружили эксплуатацию двух ранее неизвестных уязвимостей.
Подробный разбор попытки заманить сотрудника на фишинговый сайт, имитирующий сканер для проверки электронной почты.
Наши эксперты провели подробный технический анализ шифровальщика, по всей видимости, использовавшегося при атаке на Garmin.
Что такое «нулевое доверие» и чем оно привлекательно для современного бизнеса.
Злоумышленники из группировки Lazarus используют традиционные приемы APT-атак для распространения шифровальщика VHD.
Наши эксперты обнаружили вредоносный фреймворк, позволяющий атаковать разные операционные системы.
При правильном подходе к планированию и реагированию вы сможете усовершенствовать работу отдела ИБ и лучше защитить свою компанию.
Компания Microsoft выпустила патч, закрывающий критическую RCE-уязвимость в системах Windows Server.
Оказывается, сказка про Али-Бабу — это сборник историй про киберугрозы, которые были актуальны для древней Персии.
Главные зоны риска для ICO, которые можно и нужно проверять перед продажей токенов.
Чтобы обезопасить систему помощи водителю (ADAS) от внешнего вмешательства, нужен особый подход.
Наши эксперты обнаружили охоту за платежными данными пользователей с применением инструментов Google.
Израильские эксперты утверждают, что сотни миллионов IoT-устройcтв имеют критические уязвимости. И это по самым скромным оценкам.
Если не подключать компьютер к Интернету, то информацию никто не сможет украсть, правда же? На самом деле это не совсем так.
Мы выпустили новый сервис для экспертов, который позволяет анализировать сходства в коде и дает техническое подтверждение авторства атак.
Для надежной защиты компаниям нужно постоянно адаптировать системы безопасности под изменяющийся ландшафт угроз.
Как найти индивидуальный подход к каждому сотруднику без личного преподавателя.
BEC-атаки, в которых задействуют скомпрометированные почтовые ящики, особенно опасны. Рассказываем, как мы научились их выявлять.