Готовимся к «Эпохалипсису» — что такое «Проблема Y2K38»
В чем суть «Проблемы 2038», она же Unix Y2K, и как подготовить к ней ИТ-системы компании.
987 постов
В чем суть «Проблемы 2038», она же Unix Y2K, и как подготовить к ней ИТ-системы компании.
Кому доверять на рынке защитных решений? 14 крупных производителей сравнили по прозрачности, управлению безопасностью и подходам к обработке данных — и угадайте, кто в лидерах?!
Злоумышленники рассылают зловред, устанавливающий в систему жертвы стилер и маскирующий свою активность в сетевых и системных логах.
Как автоматизация превращает легитимные инструменты в канал доставки вредоносного ПО.
Миллионы сайтов, построенных на базе React и Next.js, содержат простую в эксплуатации уязвимость, приводящую к полному захвату сервера. Как проверить свой сервер и защитить веб-активы?
Злоумышленники атакуют сотрудников компаний, рассылая вредоносные письма с тематикой годовых премий.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.
Две кампании APT-группы BlueNoroff нацелены на разработчиков и руководителей компаний из сферы криптоиндустрии.
Оптические датчики компьютерных мышей можно использовать для подслушивания. Разбираемся, почему это интересно, но пока далеко от практической реализации.
Сразу две работы ученых наглядно демонстрируют, как могут быть взломаны виртуальные системы во враждебном окружении — когда владелец данных не может доверять даже поставщику облачного решения.
Злоумышленники используют легитимные сайты для размещения скрытых SEO-ссылок. Разбираем, зачем и что с этим делать.
Злоумышленники рассылают предложения о партнерстве от имени авиакомпаний и аэропортов.
Как ИИ-код меняет кибербезопасность и чего ждать разработчикам и вайб-кодерам.
Ученые из Швейцарии нашли способ атаки на модули оперативной памяти стандарта DDR5.
Новая масштабная атака на популярную библиотеку javascript-кода поразила около 150 пакетов. Автоматическое распространение угрозы делает ее особенно опасной — разработчики должны реагировать быстро.
Какие угрозы несут современные мессенджеры и как уменьшить риски безопасности на стороне приложения.
Неизвестные злоумышленники скомпрометировали несколько популярных npm-пакетов в ходе атаки на цепочку поставок.
Рассказываем, что нужно знать разработчикам и службам ИБ.