
Безопасность и IT-тенденции 2023 года
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
2729 постов
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Рассказываем о том, как мошенники убеждают жертв скачивать программу удаленного доступа под видом приложений техподдержки банков.
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?
Рассказываем о том, как в Threads* обстоят дела с приватностью и стоит ли бежать заводить аккаунт в аналоге Twitter от Марка Цукерберга.
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
Аудио-дипфейки, позволяющие подделать голос кого угодно, уже используются для многомиллионных афер. Как создаются такие подделки и можно ли защититься от дипфейк-мошенничества?
Рассказываем, какие интернет-опасности угрожают путешественникам в отпускном сезоне 2023 года.
Рассказываем про несколько десятков вредоносных расширений с суммарными 87 миллионами загрузок в Google Chrome Web Store.
Обнаружены версии дистрибутива бесплатной игры Super Mario 3: Mario Forever, загружающие на компьютеры геймеров майнер и стилер.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Исследователи научились добывать секретные данные путем наблюдения за светодиодным индикатором.
Что такое веб-скиммеры, почему при онлайн-шоппинге их следует опасаться — и как от них можно защититься.
Криптоолимпиада, или все разнообразие атак на блокчейн: самые крупные, сложные, дерзкие и обидные кражи криптовалюты.
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
Умные кормушки были придуманы, чтобы облегчить жизнь владельцам домашних животных. Но их уязвимости ставят под угрозу не только конфиденциальность хозяев, но и здоровье животных.
Объясняем, какие встречаются разновидности двухфакторной аутентификации и какие из них предпочтительно использовать.
Во многом эффективность сендбокса зависит от «убедительности» эмуляции рабочего окружения.