RSAC 2019: в поисках идеальной стратегии установки обновлений
На RSAC 2019 исследователи представили анализ существующих уязвимостей и создали модель высокоэффективной установки обновлений безопасности.
535 постов
На RSAC 2019 исследователи представили анализ существующих уязвимостей и создали модель высокоэффективной установки обновлений безопасности.
У нового штамма Mirai гораздо больше эксплойтов, и некоторые из них нацелены на уязвимости в корпоративных IoT-устройствах.
Анализируем инцидент: крупный норвежский производитель алюминия Hydro атакован трояном-шифровальщиком.
Чтобы уменьшить поверхность атаки, можно заблокировать множество уязвимых функций ПО. Вопрос в том, как сделать это, не создавая помех для бизнес-процесса.
Очередной эксплойт для операционной системы Windows выявлен нашими проактивными технологиями.
Несмотря на падение курсов криптовалют, популярность криптоджекинга не только не упала, а наоборот — стремительно растет.
Чем может быть опасен автоматический ответ ушедшего в отпуск или уехавшего в командировку сотрудника.
Самое интересное на Mobile World Congress 2019: 5G, Интернет вещей, ультразвуковые сканеры отпечатков пальцев и искусственный интеллект
Разные люди вкладывают разное значение в понятие “повышение осведомленности об угрозах”. Объясняем нашу точку зрения.
На Mobile World Congress наши эксперты представили исследование безопасности умных протезов, разработанных компанией Motorica.
Бета-тестирование показало, что ИТ-администраторам не стоит полагаться на встроенные средства защиты облачных сервисов.
В последнее время активизировались трояны, нацеленные в первую очередь на финансистов, работающих в компаниях малого и среднего бизнеса.
Мы регистрируем активную спам-рассылку фишинговых писем, распространяющих троян-шифровальщик Shade.
Какую информацию о человеке можно найти, пользуясь исключительно открытыми источниками?
Злоумышленники обходят почтовые спам-фильтры, пряча документ с вредоносной ссылкой в SharePoint online.
Целый ряд уязвимостей существует непосредственно в голове у человека. Давайте посмотрим, как можно их нейтрализовать.
Рассказываем, на что способны бывшие работники ради мести и как завершать трудовые отношения безопасно.
Разбираемся, как правильно разослать письма, чтобы их не сочли нежелательными.
Благодаря нашим технологиям была выявлена и нейтрализована уязвимость нулевого дня в Microsoft Windows Categories: Business, SMB.
Злоумышленникам не обязательно заражать ваши компьютеры, если они могут подключить свои устройства к вашей сети.