
10 главных техник хакеров при атаке на организации
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
185 постов
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Что такое коммерческое шпионское ПО, как оно проникает на атакуемые устройства, что умеет — и как от него защититься.
Европейский закон Digital Markets Act вступил в силу с марта, и на iPhone появятся альтернативные магазины приложений и настоящие сторонние браузеры. Как это повлияет на безопасность и чего в результате лишатся пользователи iOS?
Зачем киберпреступникам ваши пиарщик и маркетолог, а главное — как защитить компанию от денежного и репутационного ущерба от атак на них.
Как вредоносные расширения воруют криптовалюту, угоняют аккаунты в играх и соцсетях, подделывают результаты поиска и показывают навязчивую рекламу.
Несколько слов о том, почему к настольным приложениям, разработанным на основе фреймворка Electron, следует относиться с осторожностью.
Новый учебный год — и вновь головная боль для родителей: кибербезопасность детей. В первом посте обсудим, как защитить детские гаджеты от киберугроз.
Устаревшие компьютеры трудятся внутри сборочных конвейеров, медтехники и научных приборов. Почему их не получается обновлять и как снижать риски безопасности?
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Рассказываем про несколько десятков вредоносных расширений с суммарными 87 миллионами загрузок в Google Chrome Web Store.
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Несколько альтернатив Google Chrome, которые с большим уважением относятся к приватности ваших данных.
Объясняем, что такое технология SD-WAN и как она помогает обеспечению безопасности компании.
Что такое веб-маяки и трекинговые пиксели, чем они неприятны и как их отключить.
Встретили слова Secure DNS или Private DNS в настройках смартфона и защитных приложений? Эту функцию лучше включить — у нее много преимуществ.
Рассказываем об особенностях атаки man-on-the-side и о том, чем она отличается от man-in-the-middle.
И, самое главное, как не дать злоумышленникам воспользоваться им.
Многие известные взломы начинались в рождественские каникулы. Несколько простых советов снизят ваши риски стать следующей жертвой.
Решения Avast имеют неплохую репутацию, но несколько инцидентов заставляют сомневаться в их надежности. Рассказываем, можно ли доверять продуктам Avast.
Новый зловред CryWiper уничтожает данные, притворяясь шифровальщиком-вымогателем.