
Как подготовить ИБ компании к «подглядывающим» ИИ-ассистентам
Хотя Microsoft радикально пересмотрела план выпуска неоднозначной функции Recall, командам ИБ нельзя выпускать проблему «ИИ-зрителей» из внимания.
1200 постов
Хотя Microsoft радикально пересмотрела план выпуска неоднозначной функции Recall, командам ИБ нельзя выпускать проблему «ИИ-зрителей» из внимания.
В браузере Internet Explorer, который Microsoft якобы похоронила больше года назад, обнаружили эксплуатируемую злоумышленниками уязвимость нулевого дня.
Злоумышленники охотятся за конфиденциальной информацией компаний, рассылая вредоносные файлы с расширением scr.
Злоумышленники охотятся на экспертов по безопасности, используя архив, якобы содержащий эксплойт для уязвимости regreSSHion.
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
Новая уязвимость позволяет дистанционно получить максимальные привилегии на Linux-серверах. Насколько легко ей воспользоваться и как помешать злоумышленникам?
У разработчиков угоняют аккаунты, используя фальшивые предложения работы, которые приходят с настоящего адреса GitHub.
Какие инструменты нужны, когда базовой защиты становится недостаточно?
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Злоумышленники используют настоящую инфраструктуру Facebook* для рассылки фишинговых писем с угрозами блокировки аккаунтов.
Какие выводы нужно сделать из недавнего инцидента с блокировкой популярной библиотеки образов контейнеров.
Наши эксперты обнаружили зловред ShrinkLocker, который шифрует диски зараженных компьютеров с помощью встроенной в Windows утилиты BitLocker.
Злоумышленники рассылают вредоносные и фишинговые письма сотрудникам отелей.
Мы выпустили бесплатное приложение, при помощи которого можно просканировать системы семейства Linux на наличие известных угроз.
Изучаем, какие сервисы и приложения патчить в первую очередь и на чем сосредоточились злоумышленники.
Замки dormakaba Saflok, которые используются на 3 миллионах дверей в 13 000 гостиниц, уязвимы для атаки, позволяющей подделывать универсальные ключи.
Расширяем возможности SIEM-системы KUMA, добавляя новые нормализаторы и правила корреляции.
Злоумышленники охотятся за корпоративными учетными данными, присылая фишинговую ссылку через Dropbox после подготовки жертвы.
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
Эксперты Kaspersky ICS-CERT обнаружили несколько критических уязвимостей в M2M-модемах Telit Cinterion, которые используются в миллионах устройств.
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.