Атаки на Linux-серверы и системы виртуализации
Системы на базе Linux и ESXi все чаще становятся жертвой направленной атаки шифровальщиков-вымогателей. Что нужно для защиты серверов?
382 поста
Системы на базе Linux и ESXi все чаще становятся жертвой направленной атаки шифровальщиков-вымогателей. Что нужно для защиты серверов?
Приложения Open Source требуют правильного внедрения и сопровождения, в противном случае компания может столкнуться со множеством угроз.
Эксперты «Лаборатории Касперского» обнаружили эксплуатируемую злоумышленниками уязвимость в CLFS.
Компания планирует препятствовать доставке почты, исходящей от серверов с устаревшими версиями платформы MS Exchange.
Как своими руками сделать интересные и полезные тренинги по информационной безопасности для горячо любимых коллег.
Злоумышленники троянизировали дистрибутивы клиента VoIP-телефонии 3CX и атакуют его пользователей.
Объясняем, что такое технология SD-WAN и как она помогает обеспечению безопасности компании.
Злоумышленники используют чужие серверы SharePoint для рассылки опасных нотификаций.
Рассказываем о том, как угрозами кар небесных за нарушение копирайта мошенники пытаются заставить владельцев сайтов поставить на веб-страницы потенциально опасные ссылки.
Разделять рабочую и личную информацию принято во многих компаниях. Но синхронизация браузера часто остается незамеченной угрозой — и этим уже пользуются атакующие.
Бизнес активно переходит на решения open source. Как успешно провести переход и какие риски нужно учесть?
Базы сервисов доставки не содержат платежной информации, тем не менее те данные, которые там есть, тоже могут представлять серьезную проблему в случае утечки.
Теневой бизнес нуждается в сотрудниках не меньше легального. Ищет он их там же, где функционирует, — в дарквебе. Рассказываем, как работает «темный HR».
Результаты исследования IT Security Economics 2022.
Рассказываем об особенностях атаки man-on-the-side и о том, чем она отличается от man-in-the-middle.
Один из самых интересных и самых опасных багов в смартфонах Android и проблемы с его закрытием.
Вредоносное ПО Prilex, заражающее POS-терминалы, научилось блокировать транзакции через NFC.
Эффективность всех мер информационной безопасности сильно повышается, если их поддерживает высшее руководство. Как заручиться этой поддержкой?
Проблемы коммуникации между службой ИБ и бизнесом могут обернуться дополнительными убытками. Разбираемся, как сломать коммуникационный барьер.
Новое поколение чат-ботов создает связные и осмысленные тексты. Это пригодится и киберпреступникам, и киберзащитникам.