
MosaicRegressor: вредоносы с доставкой через UEFI
Злоумышленники применяют сложный вредоносный фреймворк, который помимо всего прочего использует и инструменты, утекшие у HackingTeam.
627 постов
Злоумышленники применяют сложный вредоносный фреймворк, который помимо всего прочего использует и инструменты, утекшие у HackingTeam.
Легенду о гамельнском Крысолове уже неоднократно пытались объяснить как аллегорическое отражение реальных трагических событий. У нас есть своя версия.
Наши коллеги исследовали состояние кибербезопасности в компаниях разного размера и подготовили отчет по основным трендам.
Как правило, деньги, до которых удается добраться преступникам, проходят сложный маршрут, прежде чем их получают организаторы атаки. Рассказываем об их нелегком пути.
Фишинговые ссылки в письмах, адресованных сотрудникам компаний, часто активизируются после первичной проверки. Но их все равно можно и нужно ловить.
Наши эксперты изучили, как изменились подходы к информационной защите промышленных предприятий в условиях пандемии.
Опубликовано подробное исследование критической уязвимости CVE-2020-1472, также известной как Zerologon.
Фильму «Хакеры» исполняется 25 лет. Мы посмотрели на описанные в нем инциденты с точки зрения современной информационной безопасности.
Наши эксперты проанализировали сложные атаки и APT-кампании, нацеленные на Linux, и дали ряд рекомендаций по защите.
Злоумышленники пытаются вымогать у компаний деньги, угрожая взорвать бомбу на территории офиса.
Внезапная компенсация от неизвестной организации грозит вашему бизнесу потерей денег.
Киберпреступники взяли на вооружение инструмент маркетологов и используют его для сбора информации.
Компьютеризированный автомобиль должен быть построен на базе безопасной платформы. И тут нам есть что предложить.
Массовый переход на работу из дома наглядно показал, какие технологии обеспечивают безопасную и удобную «удаленку».
Исследователь Патрик Уордл продемонстрировал успешную атаку на macOS Catalina через цепочку эксплойтов.
Группа DeathStalker выбирает своей целью относительно небольшие компании и охотится за их коммерческими секретами.
При расчете возможных потерь в результате киберинцидентов важны не только статистические данные, но и их правильная интерпретация.
У механизма идентификации почтовых доменов, DMARC, есть свои достоинства и недостатки. Мы разработали технологию, которая решает одну из проблем.
«Искусанный интеллект» — первый на казахстанском ИТ/ИБ рынке проект, объединяющий в себе кулинарное шоу и интерактивное онлайн-мероприятие.
В ходе анализа атаки, предотвращенной нашими технологиями, эксперты обнаружили эксплуатацию двух ранее неизвестных уязвимостей.
Подробный разбор попытки заманить сотрудника на фишинговый сайт, имитирующий сканер для проверки электронной почты.