
Sodin: угроза через MSP
Шифровальщик, заражающий клиентов через инфраструктуру MSP-провайдеров и уязвимости в Oracle WebLogic.
955 постов
Шифровальщик, заражающий клиентов через инфраструктуру MSP-провайдеров и уязвимости в Oracle WebLogic.
Злоумышленники могут использовать ваше оборудование для майнинга. Как это предотвратить?
Новая спам-рассылка угрожает разрушить репутацию сайтов небольших компаний.
Офисный Wi-Fi может оказаться слабым местом в вашей системе защиты.
Мэрия Балтимора уже три недели борется с последствиями атаки шифровальщика. Как предотвратить подобные угрозы?
Как украсть миллион (ладно, полмиллиона), или что случилось с «Бока Хуниорс»
Несмотря на арест предполагаемого лидера группировки FIN7, вредоносная активность до сих пор не прекратилась.
Злоумышленники захватывают контроль над корпоративной почтой, чтобы рассылать спам, проходящий через спам-фильтры.
Три примера из жизни, иллюстрирующие опасность беспорядка в цифровом
Почему от защиты данных во многом зависит успех молодой компании.
Не стоит надеяться на то, что данные, зашифрованные программой-вымогателем, удастся вернуть. Лучше заранее продумать методы защиты.
Ландшафт угроз для Microsoft Office и технологии, позволяющие выявить связанные с ним эксплойты.
Новая онлайн-платформа автоматизирует обучение основам безопасности для компаний любого размера.
Рассказ с RSAC 2019 о том, как domain fronting используется для маскировки общения между зараженным компьютером и облачным командным сервером.
Используете на сайте плагины от сторонних разработчиков? Убедитесь, что они регулярно обновляются.
Представляем новую технологию защиты банкоматов на физическом уровне, которая станет дополнительным источником дохода.
На GitHub обнаружены сотни тысяч токенов и криптоключей. Объясняем, чем это плохо.
Злоумышленники проявляют активный интерес к MSP-провайдерам и используют уязвимости, чтобы заразить клиентов шифровальщиками.
Одна из наших новых технологий позволила обнаружить, вероятно, самую масштабную в истории атаку через цепочку поставок.
Анализ хакерских инструментов Саурона, встроенных в устройства, известные как Кольца Власти.
Чтобы уменьшить поверхность атаки, можно заблокировать множество уязвимых функций ПО. Вопрос в том, как сделать это, не создавая помех для бизнес-процесса.