
Болтливые картинки и другие секретики текстовых документов
Неочевидные особенности PDF и офисных файлов, которые стоит знать, если вы работаете с конфиденциальными данными.
1214 постов
Неочевидные особенности PDF и офисных файлов, которые стоит знать, если вы работаете с конфиденциальными данными.
Общая рабочая среда может стать каналом распространения вредоносного ПО внутри компании. Но у нас есть средства, способные предотвратить это.
Злоумышленники применяют сложный вредоносный фреймворк, который помимо всего прочего использует и инструменты, утекшие у HackingTeam.
Легенду о гамельнском Крысолове уже неоднократно пытались объяснить как аллегорическое отражение реальных трагических событий. У нас есть своя версия.
Наши коллеги исследовали состояние кибербезопасности в компаниях разного размера и подготовили отчет по основным трендам.
Как правило, деньги, до которых удается добраться преступникам, проходят сложный маршрут, прежде чем их получают организаторы атаки. Рассказываем об их нелегком пути.
Фишинговые ссылки в письмах, адресованных сотрудникам компаний, часто активизируются после первичной проверки. Но их все равно можно и нужно ловить.
Наши эксперты изучили, как изменились подходы к информационной защите промышленных предприятий в условиях пандемии.
Опубликовано подробное исследование критической уязвимости CVE-2020-1472, также известной как Zerologon.
Фильму «Хакеры» исполняется 25 лет. Мы посмотрели на описанные в нем инциденты с точки зрения современной информационной безопасности.
Наши эксперты проанализировали сложные атаки и APT-кампании, нацеленные на Linux, и дали ряд рекомендаций по защите.
Злоумышленники пытаются вымогать у компаний деньги, угрожая взорвать бомбу на территории офиса.
Внезапная компенсация от неизвестной организации грозит вашему бизнесу потерей денег.
Киберпреступники взяли на вооружение инструмент маркетологов и используют его для сбора информации.
Компьютеризированный автомобиль должен быть построен на базе безопасной платформы. И тут нам есть что предложить.
Массовый переход на работу из дома наглядно показал, какие технологии обеспечивают безопасную и удобную «удаленку».
Исследователь Патрик Уордл продемонстрировал успешную атаку на macOS Catalina через цепочку эксплойтов.
Группа DeathStalker выбирает своей целью относительно небольшие компании и охотится за их коммерческими секретами.
При расчете возможных потерь в результате киберинцидентов важны не только статистические данные, но и их правильная интерпретация.
У механизма идентификации почтовых доменов, DMARC, есть свои достоинства и недостатки. Мы разработали технологию, которая решает одну из проблем.