“Скайуокер. Восход” с точки зрения кибербезопасности
Отчет о том, как к информационной безопасности относились давным-давно, в далекой-далекой галактике, на примере IX эпизода «Звездных Войн».
532 поста
Отчет о том, как к информационной безопасности относились давным-давно, в далекой-далекой галактике, на примере IX эпизода «Звездных Войн».
Наши решения удостоены звания 2019 Gartner Peer Insights Customers’ Choice в категории платформ для защиты рабочих мест.
Злоумышленники атакуют совсем небольшие онлайновые магазины, пытаясь заставить их сотрудников открыть вредоносный файл.
Несколько примеров достаточно курьезных криптовалютных взломов.
Ученые пытаются понять причины эффективности уловок киберпреступников
Наши эксперты нашли 37 уязвимостей в четырех реализациях VNC. Большую часть разработчики исправили, но не все.
Директор по ИБ должен больше взаимодействовать с бизнесом и подбирать в команду профессионалов, которым можно делегировать узкоспециализированные технические задачи.
Через сетевые розетки и устройства в общедоступных местах в вашу внутреннюю сеть могут попасть посторонние.
Исследование динамики рынка MSP и влияния меняющихся ожиданий клиентов на поставщиков.
В Chrome исправили уязвимость, которую уже используют злоумышленники. Советуем обновить браузер, не откладывая.
Рассказываем о том, как специалист по безопасности может организовать рабочий процесс анализа угроз для эффективного проведения сложных расследований?
Перед выходом «Темных Судеб» мы решили проверить, как обстоят дела с кибербезопасностью во вселенной «Терминатора»
Мы сделали бесплатную версию нашего Threat Intelligence Portal – TIP – для подробного анализа потенциальных угроз.
Дрон может стать угрозой в руках преступников или хулиганов. Теперь у нас есть чем ответить, если это произойдет.
Шарль Перро объясняет, как наемные хакеры используют социальную инженерию и атаку через watering hole в политических целях.
Мошенники предлагают сотрудникам пройти оценку эффективности, а на деле крадут пароль от рабочего аккаунта.
Вопреки распространенному мнению, публичные облака не являются «безопасными по определению» и требуют дополнительной защиты.
Социальная инженерия, усиленная технологиями машинного обучения, может ввести в заблуждение даже опытного сотрудника.
Мошенники пытаются получить доступ к сервисам Microsoft с помощью поддельных голосовых сообщений.
Что означает кибериммунитет на практике и как воплотить эту концепцию в условиях промышленной инфраструктуры.
Что бывает, если хранить все данные в одном облаке: сервис резервного копирования атаковал шифровальщик.