
Мертвому припарка: Microsoft опять патчит IE
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
955 постов
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
«Приложения без программирования» позволяют снизить затраты на IT, но значительно повышают риски ИБ. Как снизить риски внедрения?
Исследователи научились добывать секретные данные путем наблюдения за светодиодным индикатором.
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Как корректно организовать хранение и обработку персональных данных в компании.
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?
В февральском апдейте Microsoft якобы совсем-совсем похоронил Internet Explorer, но так ли это? Разбираемся, что на самом деле произошло.
Криптомиксеры, сервисы-матрешки, обналичка и другие способы, которыми операторы ransomware отмывают криптодоходы.
Рассказываем о том, почему стоит почистить страницу вашей компании в LinkedIn от профилей фейковых сотрудников и как это сделать.
Способ кражи данных из защищенной системы с использованием динамика, о существовании которого вы даже можете не подозревать.
Преступники могут получить доступ к почте ваших собеседников и попытаться встроиться в диалог.
Как своими руками сделать интересные и полезные тренинги по информационной безопасности для горячо любимых коллег.
Злоумышленники троянизировали дистрибутивы клиента VoIP-телефонии 3CX и атакуют его пользователей.
Злоумышленники используют чужие серверы SharePoint для рассылки опасных нотификаций.
Рассказываем о том, как угрозами кар небесных за нарушение копирайта мошенники пытаются заставить владельцев сайтов поставить на веб-страницы потенциально опасные ссылки.
Мошенники используют социальную инженерию, чтобы выманивать деньги у сотрудников, недавно присоединившихся к компании.
Объясняем, почему не стоит использовать десктопные версии мессенджеров, таких как WhatsApp, Telegram, Signal и так далее.
В условиях удаленки небольшие компании все чаще становятся целью кибератак с применением техники man-in-the-middle. Чтобы защититься от них, стоит использовать VPN.
Результаты исследования IT Security Economics 2022.