Тонкая настройка почтовой защиты
Как защититься от «почтовых бомб» и прочей нежелательной корреспонденции при помощи персонализированных настроек почтовых фильтров
381 пост
Как защититься от «почтовых бомб» и прочей нежелательной корреспонденции при помощи персонализированных настроек почтовых фильтров
Через угон доменов с настроенными записями CNAME и эксплуатацию забытых SPF-записей злоумышленники захватывают домены, и используют в своих целях.
Понятным языком объясняем научную работу, показывающую уязвимость современных цифровых видеокамер.
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
В набор утилит XZ Utils был добавлен бэкдор, который попал в популярные сборки Linux.
Изучаем свежую научную работу, в которой рассказывается о серьезной аппаратной уязвимости в процессорах Apple M1, M2 и M3.
Свежая научная работа показывает, как можно вычислить набираемый текст по звуку нажатий на клавиши даже в сложных условиях.
Чтобы действовать незаметно, атакующие могут орудовать в вашей сети вообще без вредоносного ПО. Как обнаружить их и предотвратить ущерб?
Что такое коммерческое шпионское ПО, как оно проникает на атакуемые устройства, что умеет — и как от него защититься.
Атаки с подменой SIM-карты (aka SIM Swapping) снова в моде. Рассказываем, что это такое, в чем опасность для организаций и как от таких атак защититься.
Исследователи утверждают, что нашли возможность восстановить отпечаток пальца, подслушивая за тем, как пользователь водит пальцем по экрану.
Рассказываем про самые громкие и масштабные атаки шифровальщиков, которые случились в 2023 году.
Зачем киберпреступникам ваши пиарщик и маркетолог, а главное — как защитить компанию от денежного и репутационного ущерба от атак на них.
Свежее исследование неожиданных свойств стандартной детали всех современных смартфонов и планшетов.
Недавно обнаруженная в библиотеке glibc уязвимость затрагивает большинство основных дистрибутивов Linux.
На конференции 37C3 этичные хакеры рассказали, как они взламывали поезда, чтобы их отремонтировать — а в процессе обнаружили много интересного.
При использовании Google OAuth могут быть созданы фантомные Google-аккаунты, не контролируемые администратором корпоративного Google Workspace.
Система единого входа (single sign-on) должна значительно усиливать защиту организации, но важно, чтобы команде ИБ помогали поставщики используемых облачных решений.
Что такое принцип минимальных привилегий, зачем он нужен и как он помогает обезопасить корпоративные информационные ресурсы.
Разбор «Операции Триангуляция», самой изощренной атаки, которую наблюдали наши эксперты, представленный на конференции 37С3.
Серьезная уязвимость в прошивке UEFI, актуальная для большого количества современных компьютеров, ноутбуков и даже серверов.