Фишинг при помощи Google Apps Script
Для того чтобы фишинговая ссылка не была заблокирована на почтовом сервере, мошенники применяют редиректы через Google Apps Script.
2841 пост
Для того чтобы фишинговая ссылка не была заблокирована на почтовом сервере, мошенники применяют редиректы через Google Apps Script.
Разбираемся в настройках безопасности одного из самых популярных видеочатов планеты.
Мошенники распространяют зловредов и рекламное ПО под видом образов Windows 11.
Рассказываем, какие книги читать и какие технологии осваивать, чтобы стать тестировщиком ПО.
Практические советы для тех, кто попеременно трудится то из дома, то из офиса.
Под видом представителей брендов мошенники в Twitter заманивают людей на фишинговые сайты. Рассказываем, как отличить подделку и не попасться.
Насколько безопасны приложения для онлайн-знакомств и как в них обстоят дела с приватностью.
Рассказываем, как меняется безопасность в Zoom, какие угрозы все еще актуальны и как разработчики планируют устранить их.
Отсутствие физических бейджей, тест на COVID каждые 72 часа, обязательное ношение маски стандарта FPP2 и другие особенности «новой нормальности» на MWC21.
Вредоносные спам-кампании распространяли банкеры IcedID и Qbot под видом различных документов с вредоносными макросами.
Срочно установите обновления Windows, закрывающие уязвимости CVE-2021-1675 и CVE-2021-34527 в сервисе Windows Print Spooler.
Уже несколько лет мы используем машинное обучение в Kaspersky Internet Security для Android. Рассказываем, зачем мы это делаем и чего удалось добиться.
Пытаясь захватить почту сотрудника компании, злоумышленники могут прислать извещение якобы от онлайн-сервиса Adobe.
Все, что нужно знать про мессенджер, который стремится к максимальной конфиденциальности.
Гарантирует ли изолированность сегмента сети ее реальную неуязвимость?
Осторожно: на сайтах-двойниках посредники продают товары «Леруа Мерлен» в полтора раза дороже, чем на официальном сайте.
Чтобы минимизировать количество киберинцидентов, стоит завести инструкцию с базовыми правилами ИБ и выдавать ее каждому новому сотруднику.
Некоторые сетевые накопители WD без команды пользователя сбросились к заводским настройкам, попутно удалив все данные на дисках. Рассказываем, как защититься.
Описанные профессором Толкином примеры реализации технологий защиты информации народом дворфов.
Злоумышленники могут попытаться выдать себя за представителей вашей компании в Twitter. Рассказываем, как защитить своих клиентов.
Всплывающие уведомления мешают работать или играть? Рассказываем, как их отключить.