
Миграция в облако: не так быстро!
Процесс, несомненно, идет, но значительно медленнее, чем прогнозировалось энтузиастами.
1188 постов
Процесс, несомненно, идет, но значительно медленнее, чем прогнозировалось энтузиастами.
Мы регистрируем активную спам-рассылку фишинговых писем, распространяющих троян-шифровальщик Shade.
Какую информацию о человеке можно найти, пользуясь исключительно открытыми источниками?
Злоумышленники обходят почтовые спам-фильтры, пряча документ с вредоносной ссылкой в SharePoint online.
Эмоциональное истощение из-за рутины — проблема не только сотрудника, но и всей компании.
Целый ряд уязвимостей существует непосредственно в голове у человека. Давайте посмотрим, как можно их нейтрализовать.
Рассказываем, на что способны бывшие работники ради мести и как завершать трудовые отношения безопасно.
Разбираемся, как правильно разослать письма, чтобы их не сочли нежелательными.
Благодаря нашим технологиям была выявлена и нейтрализована уязвимость нулевого дня в Microsoft Windows Categories: Business, SMB.
Атака через цепочку поставок на криптокошельки Copay позволяет украсть биткойны.
Злоумышленникам не обязательно заражать ваши компьютеры, если они могут подключить свои устройства к вашей сети.
Исследование, которое поможет специалистам по безопасности трезво оценить возможности поставщиков сервисов информирования об угрозах.
Согласно нашим статистическим данным, WannaCry не просто не ушел в прошлое — он ответственен за 30% атак шифровальщиков в 3 квартале 2018 года.
Средства удаленного администрирования (RAT) в промышленных средах — это дополнительный фактор риска, далеко не всегда оправданный.
Наши технологии обнаружили очередной эксплойт нулевого дня для Windows
Если отфильтровать эмоции и домыслы, а принимать во внимание лишь факты, то становится видно, что у людей выработался иммунитет против медиакратии: нам доверяют.
Проверьте, насколько ваше представление о кибербезопасности совпадает со взглядами CISO из разных стран.
Многочисленные хакеры пытаются использовать учетные данные царевича Дмитрия, чтобы залогиниться в устаревшей операционной системе «Рюриковичи».
Комментарии нашего руководителя отдела информационной безопасности к результатам опроса его коллег из разных стран.
Пример того, как специалист по безопасности может организовать рабочий процесс анализа угроз для эффективного проведения сложных расследований.