CVE-2017-11882 уже пять лет эксплуатируется в атаках
А это значит, что кто-то до сих пор не установил вышедшие пять лет назад патчи для MS Office.
685 постов
А это значит, что кто-то до сих пор не установил вышедшие пять лет назад патчи для MS Office.
Поддельные сайты и адреса e-mail часто используются в фишинге и целевых атаках. Как создают домен-подделку, и как это заметить?
Устаревшие компьютеры трудятся внутри сборочных конвейеров, медтехники и научных приборов. Почему их не получается обновлять и как снижать риски безопасности?
Как с помощью социальной инженерии взломали директора ЦРУ, захватили аккаунты Илона Маска и Джо Байдена в Twitter, а также украли полмиллиарда долларов.
Можно ли считать встраиваемые системы под Linux безопасными по определению или они нуждаются в дополнительной защите?
Вы готовы к «коробочному» XDR-решению, только если уже сами реализовали «свой XDR».
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Исследователи научились добывать секретные данные путем наблюдения за светодиодным индикатором.
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
Во многом эффективность сендбокса зависит от «убедительности» эмуляции рабочего окружения.
Несколько советов о том, как наладить в компании коммуникации о кибербезопасности с сотрудниками.
Эффективно построенная защита учетных записей не только снижает число кибератак, но и несет финансовые выгоды организации. Как получить этот выигрыш?
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.