
Фишинговые уловки: как еще охотятся за аккаунтами Microsoft Office
Разбираемся, как отличить фишинговое письмо, когда оно приходит якобы от приложения Microsoft.
1200 постов
Разбираемся, как отличить фишинговое письмо, когда оно приходит якобы от приложения Microsoft.
Мы изучили самые активные группировки, которые взламывают компании, шифруют данные и требуют выкуп.
Была ли утечка данных в Trello – и как она произошла, а также как предотвратить такие «утечки» в будущем.
Страница DarkSide Leaks выглядит как полноценный сайт провайдера онлайн-сервиса. Объясняем, зачем это нужно операторам шифровальщика.
Эксперты «Лаборатории Касперского» обнаружили CVE-2021-28310 — уязвимость нулевого дня в Windows, которую уже эксплуатируют злоумышленники.
Обычно файлы с расширением TXT считаются безопасными. Так ли это на самом деле?
Разбираем, какие уловки используют вымогатели, чтобы заставить жертву заплатить выкуп.
Неизвестные злоумышленники попытались добавить бэкдор в код языка программирования PHP.
Не все угрозы корпоративной инфраструктуре могут быть остановлены защитой рабочих станций.
Несколько групп злоумышленников используют уязвимости в VMware ESXi для заражения шифровальщиками.
Уязвимостью в Google Chrome уже вовсю пользуются злоумышленники. Рекомендуем перейти на версию 89.0.4389.90.
История о том, как в 2020 году во Вьетнаме начали бороться с вредоносным ПО в масштабах всей страны — и каких результатов добились.
Киберпреступники публикуют данные компаний, отказавшихся платить выкуп за похищенную информацию.
Злоумышленники проникают в корпоративную сеть, эксплуатируя четыре опасных уязвимости в Microsoft Exchange.
Злоумышленники из RTM атакуют жертв при помощи шифровальщика, банковского трояна и средств удаленного доступа.
Три причины не платить кибервымогателям — и что же, собственно, нужно делать, если от вас требуют выкуп.
Сравниваем информационную безопасность в вымышленном 2021 году из фильма «Джонни Мнемоник» с наступившей реальностью.
«Песочница», способная эмулировать уникальный для вашей компании образ системы в изолированной среде.
Как и зачем злоумышленники охотятся на учетные данные от личных кабинетов хостинг-провайдеров.