
Основные мошеннические схемы, угрожающие электронной коммерции
Как вашим магазином попытаются воспользоваться злоумышленники и как их остановить.
59 постов
Как вашим магазином попытаются воспользоваться злоумышленники и как их остановить.
На примере отчета Interpol Africa Cyberthreat Assessment Report разбираемся, какие угрозы чаще всего нацелены на развивающийся бизнес, и как их остановить.
Исследователи нашли несколько уязвимостей в CMS-платформе Sitecore, которые открывают возможность удаленного выполнения кода (RCE).
Как заранее оценить все сложности поддержки приложений с открытым исходным кодом и выбрать самое эффективное.
Злоумышленники с 2016 года заражают сайты на WordPress через уязвимые плагины и темы, чтобы перенаправлять трафик на мошеннические ресурсы.
Популярный менеджер паролей изменили, чтобы красть пароли и шифровать данные жертв. Что сделать для защиты от таких атак дома и на работе?
Рассказываем о схеме «гибридного» почтово-телефонного мошенничества, в которой атакующие используют письма с настоящего почтового адреса Microsoft.
Бизнес в стадии принятия: как подготовиться к тому, что вас все же взломают.
Как изменилась ситуация с атаками шифровальщиков на компании и почему в 2025 году идея заплатить выкуп стала еще хуже и бесполезнее.
Как организации внедряют принципы Zero Trust и что советуют CISO для успеха проекта.
Архивы используются в целевом фишинге и других атаках на организацию. Какими инструментами, настройками и политиками снизить угрозу?
Мошенники используют сервис GetShared, чтобы обходить почтовую защиту.
Как защититься от атак ransomware через умные устройства в сети компании.
Пошаговая инструкция по проверке дисковых массивов на десятки терабайт.
Спустя год после атаки вымогателей на гиганта медицинского страхования UnitedHealth Group мы решили собрать всю публично доступную информацию о самом инциденте и его последствиях.
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2024 году.
Атака на UnitedHealth ценой $3,09 миллиарда, закрытые школы в Сиэтле, слив данных футболистов «Болоньи» и другие масштабные ransomware-инциденты 2024 года.
Легитимные расширения Chrome получают опасную функциональность. Как предотвратить угрозу для организации?
Отмена регулярных смен пароля, запрет устаревших способов MFA и другие новшества в стандарте NIST SP 800-63 аутентификации и контроля цифровых аккаунтов.
Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор.
У фишеров стала популярна очередная уловка: они присылают письма якобы от Docusign — с фейковой ссылкой на документ, который получателю необходимо подписать.