Когда вам нужен XDR?
Вы готовы к «коробочному» XDR-решению, только если уже сами реализовали «свой XDR».
3299 постов
Вы готовы к «коробочному» XDR-решению, только если уже сами реализовали «свой XDR».
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Рассказываем о том, как мошенники убеждают жертв скачивать программу удаленного доступа под видом приложений техподдержки банков.
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?
Рассказываем о том, как в Threads* обстоят дела с приватностью и стоит ли бежать заводить аккаунт в аналоге Twitter от Марка Цукерберга.
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
Аудио-дипфейки, позволяющие подделать голос кого угодно, уже используются для многомиллионных афер. Как создаются такие подделки и можно ли защититься от дипфейк-мошенничества?
Рассказываем, какие интернет-опасности угрожают путешественникам в отпускном сезоне 2023 года.
Рассказываем про несколько десятков вредоносных расширений с суммарными 87 миллионами загрузок в Google Chrome Web Store.
«Приложения без программирования» позволяют снизить затраты на IT, но значительно повышают риски ИБ. Как снизить риски внедрения?
Обнаружены версии дистрибутива бесплатной игры Super Mario 3: Mario Forever, загружающие на компьютеры геймеров майнер и стилер.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Исследователи научились добывать секретные данные путем наблюдения за светодиодным индикатором.
Что такое веб-скиммеры, почему при онлайн-шоппинге их следует опасаться — и как от них можно защититься.
Криптоолимпиада, или все разнообразие атак на блокчейн: самые крупные, сложные, дерзкие и обидные кражи криптовалюты.
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
Мобильные телефоны все чаще становятся объектами внимания операторов APT. Рассказываем об очередном их инструменте.