Домашние прокси: в чем риски для организаций?
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
533 поста
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Получили сообщение от начальника или коллеги с просьбой помочь «решить проблему» неожиданными способами? Осторожно, это могут быть мошенники! Как уберечь себя и свою компанию от этой атаки?
Чтобы действовать незаметно, атакующие могут орудовать в вашей сети вообще без вредоносного ПО. Как обнаружить их и предотвратить ущерб?
Что такое коммерческое шпионское ПО, как оно проникает на атакуемые устройства, что умеет — и как от него защититься.
Как проще всего взломать беспроводную сеть, защищенную WPA2? С помощью перехвата PMKID. Рассказываем, как это работает и что можно сделать для защиты.
Рассказываем, что представляет собой мошенническая схема Pig Butchering (“Забой свиней”), как она работает, чем опасна и как от нее защититься.
Еще один праздник… для мошенников. Как злоумышленники обманывают женщин на Восьмое марта.
Google обновляет в Android функцию location history. Чем обусловлены изменения и как она будет работать в будущем?
Атаки семейства VoltSchemer на беспроводную Qi-зарядку с помощью модифицированных источников питания позволяют “поджарить” смартфон или другие устройства, а также отдавать команды голосовым помощникам.
Рассказываем про самые громкие и масштабные атаки шифровальщиков, которые случились в 2023 году.
Рассказываем о DoS-атаке KeyTrap, которая позволяет выводить из строя DNS-серверы буквально одним вредоносным пакетом, эксплуатирующим уязвимость в DNSSEC.
Зачем киберпреступникам ваши пиарщик и маркетолог, а главное — как защитить компанию от денежного и репутационного ущерба от атак на них.
Одноразовые коды и двухфакторная аутентификация эффективно защищают вас от кражи аккаунтов. Если вам неожиданно присылают такой код или запрос на его ввод, возможно, это попытка взлома.
Рассказываем про криптодрейнеры — одну из наиболее серьезных угроз для владельцев криптовалютных активов, — и даем советы, как от них защититься.
Скупой платит дважды: взломанные приложения для MacOS воруют криптовалюту, скачивая вредоносный код из DNS-записей
Время обновить Fortra GoAnywhere MFT: появился эксплойт для критической уязвимости, позволяющей обходить аутентификацию и создавать учетные записи администратора.
На конференции 37C3 этичные хакеры рассказали, как они взламывали поезда, чтобы их отремонтировать — а в процессе обнаружили много интересного.
Злоумышленники захватывают учетные записи отелей на Booking.com и выманивают данные банковских карт у их клиентов через внутреннюю систему сообщений.
Как вредоносные расширения воруют криптовалюту, угоняют аккаунты в играх и соцсетях, подделывают результаты поиска и показывают навязчивую рекламу.
Исследователь обнаружил в реализациях протокола Bluetooth для Android, macOS, iOS и Linux уязвимость, которая позволяет бесконтактно взламывать устройства.
Так ли безопасны «Маки», как думают их владельцы? Несколько свежих историй о вредоносном программном обеспечении, которое атакует пользователей macOS.