Фильм “Хан Соло” с точки зрения кибербезопасности
Анализ трех киберинцидентов, показанных в фильме «Хан Соло. Звёздные войны: Истории»
534 поста
Анализ трех киберинцидентов, показанных в фильме «Хан Соло. Звёздные войны: Истории»
Злоумышленники захватывают контроль над корпоративной почтой, чтобы рассылать спам, проходящий через спам-фильтры.
На VirusTotal выложен исходный код зловреда, с помощью которого был украден миллиард долларов. Вот наше мнение о том, к чему это приведет.
Три примера из жизни, иллюстрирующие опасность беспорядка в цифровом
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
Почему от защиты данных во многом зависит успех молодой компании.
Не стоит надеяться на то, что данные, зашифрованные программой-вымогателем, удастся вернуть. Лучше заранее продумать методы защиты.
Ландшафт угроз для Microsoft Office и технологии, позволяющие выявить связанные с ним эксплойты.
Рассказываем о кибергруппировке, промышляющей шпионажем на Ближнем Востоке.
APT-атака, нацеленная на дипломатическую миссию азиатской страны.
Новая онлайн-платформа автоматизирует обучение основам безопасности для компаний любого размера.
Рассказ с RSAC 2019 о том, как domain fronting используется для маскировки общения между зараженным компьютером и облачным командным сервером.
Используете на сайте плагины от сторонних разработчиков? Убедитесь, что они регулярно обновляются.
Злоумышленники проявляют активный интерес к MSP-провайдерам и используют уязвимости, чтобы заразить клиентов шифровальщиками.
Представляем новую технологию защиты банкоматов на физическом уровне, которая станет дополнительным источником дохода.
На RSAC 2019 представитель SANS Institute рассказал о том, как манипуляции с DNS позволяют угнать IT-инфраструктуру компании.
На GitHub обнаружены сотни тысяч токенов и криптоключей. Объясняем, чем это плохо.
Одна из наших новых технологий позволила обнаружить, вероятно, самую масштабную в истории атаку через цепочку поставок.
Анализ хакерских инструментов Саурона, встроенных в устройства, известные как Кольца Власти.
На RSAC 2019 исследователи представили анализ существующих уязвимостей и создали модель высокоэффективной установки обновлений безопасности.