Какие устройства в вашей сети наиболее уязвимы?
Как и от чего защищать неочевидные части IT-инфраструктуры — от принтеров и видеонаблюдения до инсулиновых помп.
Economics. Eschatology. Infosec.
99 постов
Как и от чего защищать неочевидные части IT-инфраструктуры — от принтеров и видеонаблюдения до инсулиновых помп.
Небольшие маячки наподобие AirTag позволяют легко найти потерянные ключи или кошелек — но часто используются для тайной слежки. Теперь узнать о ней вовремя и защититься можно вне зависимости от модели вашего смартфона.
Даже в самолете вас могут поджидать киберугрозы — доказано полицией. Как защититься на высоте 10 000 метров над уровнем моря?
Злоумышленники применяют техники AitM для компрометации аккаунтов руководства компаний. Как это работает и что нужно для защиты?
Новая уязвимость позволяет дистанционно получить максимальные привилегии на Linux-серверах. Насколько легко ей воспользоваться и как помешать злоумышленникам?
Новую ИИ-функцию Recall для Microsoft Windows в Сети уже успели окрестить «кошмаром безопасности». Какие риски она несет и как от них защититься?
Точное местоположение вашего роутера публично доступно через глобальные базы геолокации по Wi-Fi. Разберемся, зачем это нужно, какие это несет риски и как их снизить.
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Как применять Incognito mode, от чего он не защищает и почему Google удалит данные пользователей на $5 миллиардов.
Изучаем, какие сервисы и приложения патчить в первую очередь и на чем сосредоточились злоумышленники.
Разбираемся, можно ли узнать все ваши секреты через экранную клавиатуру смартфона.
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность!
По требованию ЕС в WhatsApp добавят возможность переписываться с людьми в других мессенджерах. Насколько это полезно и безопасно?
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации.
Рассказываем о менеджерах заметок, блокнотах и дневниках со сквозным шифрованием — приватных альтернативах популярным OneNote, Evernote, Apple Notes, Google Keep и другим.
Масштабный сбор личных данных рекламными фирмами все чаще помогает силовым структурам — при этом порой нарушается закон. Как защитить себя от массовой слежки?
Получили сообщение от начальника или коллеги с просьбой помочь «решить проблему» неожиданными способами? Осторожно, это могут быть мошенники! Как уберечь себя и свою компанию от этой атаки?
Чтобы действовать незаметно, атакующие могут орудовать в вашей сети вообще без вредоносного ПО. Как обнаружить их и предотвратить ущерб?
Европейский закон Digital Markets Act вступил в силу с марта, и на iPhone появятся альтернативные магазины приложений и настоящие сторонние браузеры. Как это повлияет на безопасность и чего в результате лишатся пользователи iOS?