Какие устройства в вашей сети наиболее уязвимы?
Как и от чего защищать неочевидные части IT-инфраструктуры — от принтеров и видеонаблюдения до инсулиновых помп.
179 постов
Как и от чего защищать неочевидные части IT-инфраструктуры — от принтеров и видеонаблюдения до инсулиновых помп.
Бот в Telegram продает подписку на фишинговые инструменты для взлома аккаунтов Microsoft 365, в том числе с возможностью обхода двухфакторной аутентификации.
«Благородные жулики» атакуют нечистых на руку криптопользователей, имитируя утечки данных криптокошельков и месяцами обрабатывая своих жертв.
Новый фишинговый метод использует прогрессивные веб-приложения (PWA), чтобы имитировать окно браузера с нужным адресом сайта и таким образом угонять пароли.
Почти шесть из десяти паролей могут быть взломаны менее чем за один час с помощью современной видеокарты или облачных сервисов. Цена такого взлома — несколько долларов и немного свободного времени. Почему так и что с этим делать — в нашем исследовании.
Злоумышленники используют настоящую инфраструктуру Facebook* для рассылки фишинговых писем с угрозами блокировки аккаунтов.
Google представила новые функции приватности и безопасности, которые появятся в Android 15. Рассказываем подробнее о нововведениях в будущей операционной системе.
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Компания Dropbox рассказала о взломе сервиса электронных подписей Dropbox Sign. Что это значит для пользователей, и что следует предпринять?
Во Всемирный день пароля рассказываем, как мы защищаем ваши чувствительные данные, и делимся советами по созданию по-настоящему сложного пароля.
Как проще всего взломать беспроводную сеть, защищенную WPA2? С помощью перехвата PMKID. Рассказываем, как это работает и что можно сделать для защиты.
Что делать, если компьютер и смартфон по какой-либо причине остались без защиты? Объясняем, как быстро и просто заменить защитное решение на своем устройстве.
Одноразовые коды и двухфакторная аутентификация эффективно защищают вас от кражи аккаунтов. Если вам неожиданно присылают такой код или запрос на его ввод, возможно, это попытка взлома.
Система единого входа (single sign-on) должна значительно усиливать защиту организации, но важно, чтобы команде ИБ помогали поставщики используемых облачных решений.
Начинаем новый год с цифровой уборки: отменяем ненужные подписки, чистим лишние данные, удаляем неиспользуемые аккаунты, меняем плохие пароли — и так далее.
Какие тенденции кибербезопасности учитывать и от каких новых угроз защищаться в 2024 году.
Злоумышленники захватывают учетные записи отелей на Booking.com и выманивают данные банковских карт у их клиентов через внутреннюю систему сообщений.
Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?
Как вредоносные расширения воруют криптовалюту, угоняют аккаунты в играх и соцсетях, подделывают результаты поиска и показывают навязчивую рекламу.
Так ли безопасны «Маки», как думают их владельцы? Несколько свежих историй о вредоносном программном обеспечении, которое атакует пользователей macOS.
Рассказываем о проблемах безопасности, характерных для WordPress, и о том, как их можно решить, чтобы защитить ваш сайт или интернет-магазин от киберпреступников.