
Вредоносные USB-устройства как вектор атаки
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
613 постов
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
Почему от защиты данных во многом зависит успех молодой компании.
Не стоит надеяться на то, что данные, зашифрованные программой-вымогателем, удастся вернуть. Лучше заранее продумать методы защиты.
Ландшафт угроз для Microsoft Office и технологии, позволяющие выявить связанные с ним эксплойты.
Рассказываем о кибергруппировке, промышляющей шпионажем на Ближнем Востоке.
APT-атака, нацеленная на дипломатическую миссию азиатской страны.
Новая онлайн-платформа автоматизирует обучение основам безопасности для компаний любого размера.
Рассказ с RSAC 2019 о том, как domain fronting используется для маскировки общения между зараженным компьютером и облачным командным сервером.
Используете на сайте плагины от сторонних разработчиков? Убедитесь, что они регулярно обновляются.
Злоумышленники проявляют активный интерес к MSP-провайдерам и используют уязвимости, чтобы заразить клиентов шифровальщиками.
Представляем новую технологию защиты банкоматов на физическом уровне, которая станет дополнительным источником дохода.
На RSAC 2019 представитель SANS Institute рассказал о том, как манипуляции с DNS позволяют угнать IT-инфраструктуру компании.
На GitHub обнаружены сотни тысяч токенов и криптоключей. Объясняем, чем это плохо.
Одна из наших новых технологий позволила обнаружить, вероятно, самую масштабную в истории атаку через цепочку поставок.
Анализ хакерских инструментов Саурона, встроенных в устройства, известные как Кольца Власти.
На RSAC 2019 исследователи представили анализ существующих уязвимостей и создали модель высокоэффективной установки обновлений безопасности.
У нового штамма Mirai гораздо больше эксплойтов, и некоторые из них нацелены на уязвимости в корпоративных IoT-устройствах.
Анализируем инцидент: крупный норвежский производитель алюминия Hydro атакован трояном-шифровальщиком.
Чтобы уменьшить поверхность атаки, можно заблокировать множество уязвимых функций ПО. Вопрос в том, как сделать это, не создавая помех для бизнес-процесса.
Очередной эксплойт для операционной системы Windows выявлен нашими проактивными технологиями.
Несмотря на падение курсов криптовалют, популярность криптоджекинга не только не упала, а наоборот — стремительно растет.