Атака с использованием сервиса GetShared
Мошенники используют сервис GetShared, чтобы обходить почтовую защиту.
984 поста
Мошенники используют сервис GetShared, чтобы обходить почтовую защиту.
Злоумышленники используют технику polyglot для маскировки вредоносного кода. Рассказываем, что это и как противостоять действиям злоумышленников.
Как защититься от атак ransomware через умные устройства в сети компании.
Благодаря нашим технологиям выявлена уязвимость нулевого дня CVE-2025-2783 в Google Chrome, используемая в APT-атаке.
Злоумышленники, стоящие за группировкой Fog, публикуют данные жертв вместе с IP-адресами зашифрованных машин.
Как провести реагирование на инцидент с вредоносным процессом changed-files в GitHub.
Обновление Microsoft закрывает несколько уязвимостей, уже наблюдаемых в реальных атаках. Подробностей пока мало, но установить патчи стоит как можно скорее.
Мы добавили технологию для проверки QR-кодов в почте на наличие фишинговых ссылок.
Рассказываем об уязвимости в Google OAuth, которая позволяет атаковать аккаунты прекративших деятельность организаций через заброшенные домены.
Пошаговая инструкция по проверке дисковых массивов на десятки терабайт.
Что такое «Автодятел» и при чeм здесь искусственный интеллект? Тайна двадцатилетнего ИИ-путешествия.
Под новый 2025 год мы зафиксировали активизацию майнеров, доставляемых через компьютерные игры. Что самое любопытное, не только на домашних ПК, но и на корпоративных.
Свежая научная работа впервые показывает, как можно на практике эксплуатировать аппаратные уязвимости в современных процессорах.
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2024 году.
Обнаружена уязвимость в 7-Zip, которую могут использовать в атаках на пользователей архиватора.
Вся история хайпа, паники и непонимания вокруг атак на криптоалгоритмы с помощью квантового компьютера.
Легитимные расширения Chrome получают опасную функциональность. Как предотвратить угрозу для организации?
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
Злоумышленники распространяют банкер Mamont под видом приложения для трекинга доставки товаров по оптовым ценам.
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.
Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы.