
Криптовалютные взломы простыми словами
Несколько примеров достаточно курьезных криптовалютных взломов.
613 постов
Несколько примеров достаточно курьезных криптовалютных взломов.
Ученые пытаются понять причины эффективности уловок киберпреступников
Наши эксперты нашли 37 уязвимостей в четырех реализациях VNC. Большую часть разработчики исправили, но не все.
Директор по ИБ должен больше взаимодействовать с бизнесом и подбирать в команду профессионалов, которым можно делегировать узкоспециализированные технические задачи.
Через сетевые розетки и устройства в общедоступных местах в вашу внутреннюю сеть могут попасть посторонние.
Исследование динамики рынка MSP и влияния меняющихся ожиданий клиентов на поставщиков.
В Chrome исправили уязвимость, которую уже используют злоумышленники. Советуем обновить браузер, не откладывая.
Рассказываем о том, как специалист по безопасности может организовать рабочий процесс анализа угроз для эффективного проведения сложных расследований?
Перед выходом «Темных Судеб» мы решили проверить, как обстоят дела с кибербезопасностью во вселенной «Терминатора»
Мы сделали бесплатную версию нашего Threat Intelligence Portal – TIP – для подробного анализа потенциальных угроз.
Дрон может стать угрозой в руках преступников или хулиганов. Теперь у нас есть чем ответить, если это произойдет.
Шарль Перро объясняет, как наемные хакеры используют социальную инженерию и атаку через watering hole в политических целях.
Мошенники предлагают сотрудникам пройти оценку эффективности, а на деле крадут пароль от рабочего аккаунта.
Вопреки распространенному мнению, публичные облака не являются «безопасными по определению» и требуют дополнительной защиты.
Социальная инженерия, усиленная технологиями машинного обучения, может ввести в заблуждение даже опытного сотрудника.
Мошенники пытаются получить доступ к сервисам Microsoft с помощью поддельных голосовых сообщений.
Что означает кибериммунитет на практике и как воплотить эту концепцию в условиях промышленной инфраструктуры.
Что бывает, если хранить все данные в одном облаке: сервис резервного копирования атаковал шифровальщик.
Малый бизнес может и не быть целью злоумышленников, но это не значит, что он не пострадает от атаки через цепочку поставок. Рассказываем, как не стать «сопутствующим ущербом».
Читы для многопользовательских игр, по сути, мало чем отличаются от вредоносов. А их использование в соревнованиях — от киберпреступлений.
Расширения для Chrome и Firefox собирают информацию о посещенных сайтах. Рассказываем, чем это опасно и как защититься.