
Фишинг через ESP-провайдеров
Для обхода антифишинговых технологий злоумышленники могут прибегать к помощи легитимных сервисов по рассылке. Но их все равно можно вычислить.
955 постов
Для обхода антифишинговых технологий злоумышленники могут прибегать к помощи легитимных сервисов по рассылке. Но их все равно можно вычислить.
Если в вашей компании используются устройства с Windows XP, утечка исходного кода — повод подумать об их защите.
Тренинг по безопасности для системных администраторов и прочих продвинутых IT-специалистов.
Неочевидные особенности PDF и офисных файлов, которые стоит знать, если вы работаете с конфиденциальными данными.
Общая рабочая среда может стать каналом распространения вредоносного ПО внутри компании. Но у нас есть средства, способные предотвратить это.
Наши коллеги исследовали состояние кибербезопасности в компаниях разного размера и подготовили отчет по основным трендам.
Фишинговые ссылки в письмах, адресованных сотрудникам компаний, часто активизируются после первичной проверки. Но их все равно можно и нужно ловить.
Опубликовано подробное исследование критической уязвимости CVE-2020-1472, также известной как Zerologon.
Фильму «Хакеры» исполняется 25 лет. Мы посмотрели на описанные в нем инциденты с точки зрения современной информационной безопасности.
Наши эксперты проанализировали сложные атаки и APT-кампании, нацеленные на Linux, и дали ряд рекомендаций по защите.
Злоумышленники пытаются вымогать у компаний деньги, угрожая взорвать бомбу на территории офиса.
Внезапная компенсация от неизвестной организации грозит вашему бизнесу потерей денег.
Киберпреступники взяли на вооружение инструмент маркетологов и используют его для сбора информации.
Компьютеризированный автомобиль должен быть построен на базе безопасной платформы. И тут нам есть что предложить.
Массовый переход на работу из дома наглядно показал, какие технологии обеспечивают безопасную и удобную «удаленку».
Исследователь Патрик Уордл продемонстрировал успешную атаку на macOS Catalina через цепочку эксплойтов.
Группа DeathStalker выбирает своей целью относительно небольшие компании и охотится за их коммерческими секретами.
При расчете возможных потерь в результате киберинцидентов важны не только статистические данные, но и их правильная интерпретация.
У механизма идентификации почтовых доменов, DMARC, есть свои достоинства и недостатки. Мы разработали технологию, которая решает одну из проблем.
В ходе анализа атаки, предотвращенной нашими технологиями, эксперты обнаружили эксплуатацию двух ранее неизвестных уязвимостей.
Подробный разбор попытки заманить сотрудника на фишинговый сайт, имитирующий сканер для проверки электронной почты.