
Ключевые факторы при выборе вендора XDR
На что надо обратить внимание при выборе поставщика решения класса XDR.
2774 поста
На что надо обратить внимание при выборе поставщика решения класса XDR.
Что такое сид-фраза, как мошенники крадут с ее помощью криптокошельки и как от этого защититься.
Ответы на основные вопросы, связанные с концепцией Extended Detection and Response.
Как защитить ваш iPhone или смартфон Android от шпионской программы Pegasus и других подобных APT-атак.
Рассказываем про более хитрые уловки онлайн-мошенников и объясняем, как защититься от обмана.
Шифровальщик HermeticRansom на самом деле используется в качестве отвлекающего маневра.
Уроки антифишинга: что сотрудники компаний должны знать о фальшивых нотификациях о безопасности учетной записи.
Как Threat intelligence помогает предотвращать кибератаки на крупные компании.
За последний год стало известно о множестве случаев слежки с помощью меток AirTag. Рассказываем, как это работает и что делать для защиты.
Рассказываем, как настроить в приложении Яндекс.Ключ двухфакторную аутентификацию для сервисов «Яндекса».
Уязвимость CVE-2022-22620 в WebKit, обнаруженная анонимным экспертом, требует немедленного обновления мобильных устройств Apple.
Недочеты в организации системы кибербезопасности, характерные для молодых компаний.
Рассказываем, как обновить Google Chrome, когда это очень нужно, и что делать, если возникнут трудности.
Рассказываем о методах разумной защиты от потенциальных кибератак через фрилансеров. Или через тех, кто ими убедительно притворяется.
Попробуем разобраться, в чем может состоять реальная космическая киберугроза.
Существует ли практическая угроза аппаратных уязвимостей для бизнеса?
Рассказываем, как правильно настроить куки в Chrome, Safari, Firefox и Edge.
У нас появился сервис, позволяющий клиентам платформы Threat Intelligence без лишних проволочек избавляться от вредоносных и фишинговых сайтов.
Представляем вам простой, но достаточно универсальный алгоритм для проверки информации в Интернете.
В игре Dark Souls III нашли опасную уязвимость, которая позволяет получить контроль над компьютером игрока.