
FIN7 пережила арест руководства
Несмотря на арест предполагаемого лидера группировки FIN7, вредоносная активность до сих пор не прекратилась.
1200 постов
Несмотря на арест предполагаемого лидера группировки FIN7, вредоносная активность до сих пор не прекратилась.
Анализ трех киберинцидентов, показанных в фильме «Хан Соло. Звёздные войны: Истории»
Злоумышленники захватывают контроль над корпоративной почтой, чтобы рассылать спам, проходящий через спам-фильтры.
На VirusTotal выложен исходный код зловреда, с помощью которого был украден миллиард долларов. Вот наше мнение о том, к чему это приведет.
Три примера из жизни, иллюстрирующие опасность беспорядка в цифровом
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
Почему от защиты данных во многом зависит успех молодой компании.
Не стоит надеяться на то, что данные, зашифрованные программой-вымогателем, удастся вернуть. Лучше заранее продумать методы защиты.
Ландшафт угроз для Microsoft Office и технологии, позволяющие выявить связанные с ним эксплойты.
Рассказываем о кибергруппировке, промышляющей шпионажем на Ближнем Востоке.
APT-атака, нацеленная на дипломатическую миссию азиатской страны.
Новая онлайн-платформа автоматизирует обучение основам безопасности для компаний любого размера.
Рассказ с RSAC 2019 о том, как domain fronting используется для маскировки общения между зараженным компьютером и облачным командным сервером.
Используете на сайте плагины от сторонних разработчиков? Убедитесь, что они регулярно обновляются.
Представляем новую технологию защиты банкоматов на физическом уровне, которая станет дополнительным источником дохода.
На RSAC 2019 представитель SANS Institute рассказал о том, как манипуляции с DNS позволяют угнать IT-инфраструктуру компании.
На GitHub обнаружены сотни тысяч токенов и криптоключей. Объясняем, чем это плохо.
Злоумышленники проявляют активный интерес к MSP-провайдерам и используют уязвимости, чтобы заразить клиентов шифровальщиками.
Одна из наших новых технологий позволила обнаружить, вероятно, самую масштабную в истории атаку через цепочку поставок.
Анализ хакерских инструментов Саурона, встроенных в устройства, известные как Кольца Власти.