![Кибератаки Trusted Relationship и их предотвращение](https://media.kasperskydaily.com/wp-content/uploads/sites/90/2024/12/26184548/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk-Featured-700x460.jpg)
Доверительные отношения: как предотвратить атаки на цепочку поставок
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
17 постов
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
В репозитории The Python Package Index найдены вредоносные пакеты для интеграции AI, содержащие зловред-стилер.
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
Шпионские операции со взломом корпоративных роутеров теперь встречаются гораздо чаще, и учитывать это нужно всем организациям.
Даже если вы об этом не знаете, у вас дома наверняка есть устройства с ОС Linux — и им тоже нужна защита! Вот три Linux-угрозы, о которых часто забывают даже профессионалы в IT.
Полный разбор инцидента с поддельным криптокошельком: выглядит и работает, как Trezor, но отдает все криптоинвестиции преступникам.
Злоумышленники троянизировали дистрибутивы клиента VoIP-телефонии 3CX и атакуют его пользователей.
Новая вредоносная кампания по охоте за токенами Discord и данными кредитных карт действует через зараженные пакеты npm.
Пять аргументов в пользу установки защитных решений на компьютеры небольшой компании.
Появилась информация о возможном взломе группировкой Lapsus$ компании Okta, крупного провайдера систем управления доступом. Рассказываем, что произошло.
Исследователи из Великобритании нашли способ вставить в исходный код программ уязвимости или вредоносный код и при этом успешно проходить ручной аудит.
В npm-пакет UAParser.js, который установлен у десятков миллионов пользователей, внедрили стилер паролей и майнер. Рассказываем, что делать.
Неизвестные злоумышленники попытались добавить бэкдор в код языка программирования PHP.
Используете на сайте плагины от сторонних разработчиков? Убедитесь, что они регулярно обновляются.
Одна из наших новых технологий позволила обнаружить, вероятно, самую масштабную в истории атаку через цепочку поставок.
Атака через цепочку поставок на криптокошельки Copay позволяет украсть биткойны.