
Принцип минимальных привилегий: что это и зачем он нужен
Что такое принцип минимальных привилегий, зачем он нужен и как он помогает обезопасить корпоративные информационные ресурсы.
955 постов
Что такое принцип минимальных привилегий, зачем он нужен и как он помогает обезопасить корпоративные информационные ресурсы.
Злоумышленники захватывают учетные записи отелей на Booking.com и выманивают данные банковских карт у их клиентов через внутреннюю систему сообщений.
Способы, которыми злоумышленники перенаправляют жертв на вредоносные и фишинговые сайты.
Злоумышленники рассылают троян для удаленного доступа Remcos компаниям под видом писем от нового клиента.
Рассказываем о проблемах безопасности, характерных для WordPress, и о том, как их можно решить, чтобы защитить ваш сайт или интернет-магазин от киберпреступников.
Шпионские операции со взломом корпоративных роутеров теперь встречаются гораздо чаще, и учитывать это нужно всем организациям.
Рассказываем о том, как злоумышленники используют зараженные архивы и вредоносное браузерное расширение, чтобы воровать бизнес-аккаунты Facebook*.
Четыре удобных способа заблокировать экран в Windows и macOS.
Пора обновить Confluence Data Center и Confluence Server: в них обнаружена серьезная уязвимость, позволяющая создавать аккаунты администратора.
Как и зачем американские исследователи попытались извлечь звук из видеосигнала и зачем им это вообще понадобилось.
Изучаем новую сложную атаку на интегрированную графику AMD и Intel.
Как онлайн-сервисам правильно хранить пользовательские пароли и как минимизировать ущерб в случае утечки или взлома.
Злоумышленники рассылают приглашения для процедуры самооценки, выманивая корпоративные учетные данные.
Почему в Windows может внезапно меняться системное время и как сделать, чтобы этого не происходило.
Зачем преступникам взламывать ваш веб-сайт, чем он полезен в новых преступлениях и как предотвратить эту ситуацию.
Размышляем о том, обновлениям каких программных продуктов следует отдавать приоритет — и почему.
Рассказываем про несколько категорий гаджетов, которые помогут защитить устройства сотрудников компании от зашедшего в гости хакера и других неприятностей.
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
А это значит, что кто-то до сих пор не установил вышедшие пять лет назад патчи для MS Office.
Поддельные сайты и адреса e-mail часто используются в фишинге и целевых атаках. Как создают домен-подделку, и как это заметить?
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?