Инструкция по информационной безопасности для новых сотрудников
Чтобы минимизировать количество киберинцидентов, стоит завести инструкцию с базовыми правилами ИБ и выдавать ее каждому новому сотруднику.
890 постов
Чтобы минимизировать количество киберинцидентов, стоит завести инструкцию с базовыми правилами ИБ и выдавать ее каждому новому сотруднику.
Некоторые сетевые накопители WD без команды пользователя сбросились к заводским настройкам, попутно удалив все данные на дисках. Рассказываем, как защититься.
В мусорных баках многих компаний порой находится информация, которая может представлять угрозу для безопасности и репутации бизнеса.
Чтобы обойти механизмы анализа текста, злоумышленники рассылают фишинговые письма на картинках. Как не стать жертвой?
Исследователи рассказали о новой тактике злоумышленников: киберпреступники загружают на современные компьютеры устаревшие программы и эксплуатируют их уязвимости.
Как установить патчи на компьютеры компании, не столкнувшись с дополнительными трудностями.
Ирландская система здравоохранения отключила свои серверы из-за атаки вымогателей. Рассказываем, что известно на данный момент.
Злоумышленники пытаются заполучить учетные данные от онлайновых инструментов Microsoft, используя онлайновые инструменты Google
Разбираемся, как отличить фишинговое письмо, когда оно приходит якобы от приложения Microsoft.
Была ли утечка данных в Trello – и как она произошла, а также как предотвратить такие «утечки» в будущем.
Страница DarkSide Leaks выглядит как полноценный сайт провайдера онлайн-сервиса. Объясняем, зачем это нужно операторам шифровальщика.
Эксперты «Лаборатории Касперского» обнаружили CVE-2021-28310 — уязвимость нулевого дня в Windows, которую уже эксплуатируют злоумышленники.
Обычно файлы с расширением TXT считаются безопасными. Так ли это на самом деле?
Разбираем, какие уловки используют вымогатели, чтобы заставить жертву заплатить выкуп.
Неизвестные злоумышленники попытались добавить бэкдор в код языка программирования PHP.
Не все угрозы корпоративной инфраструктуре могут быть остановлены защитой рабочих станций.
Несколько групп злоумышленников используют уязвимости в VMware ESXi для заражения шифровальщиками.
Уязвимостью в Google Chrome уже вовсю пользуются злоумышленники. Рекомендуем перейти на версию 89.0.4389.90.
Киберпреступники публикуют данные компаний, отказавшихся платить выкуп за похищенную информацию.
Злоумышленники из RTM атакуют жертв при помощи шифровальщика, банковского трояна и средств удаленного доступа.
Три причины не платить кибервымогателям — и что же, собственно, нужно делать, если от вас требуют выкуп.