
Время удалить Polyfill.io с вашего сайта
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
613 постов
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
Новая уязвимость позволяет дистанционно получить максимальные привилегии на Linux-серверах. Насколько легко ей воспользоваться и как помешать злоумышленникам?
У разработчиков угоняют аккаунты, используя фальшивые предложения работы, которые приходят с настоящего адреса GitHub.
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Злоумышленники используют настоящую инфраструктуру Facebook* для рассылки фишинговых писем с угрозами блокировки аккаунтов.
Какие выводы нужно сделать из недавнего инцидента с блокировкой популярной библиотеки образов контейнеров.
Наши эксперты обнаружили зловред ShrinkLocker, который шифрует диски зараженных компьютеров с помощью встроенной в Windows утилиты BitLocker.
Злоумышленники рассылают вредоносные и фишинговые письма сотрудникам отелей.
Мы выпустили бесплатное приложение, при помощи которого можно просканировать системы семейства Linux на наличие известных угроз.
Изучаем, какие сервисы и приложения патчить в первую очередь и на чем сосредоточились злоумышленники.
Замки dormakaba Saflok, которые используются на 3 миллионах дверей в 13 000 гостиниц, уязвимы для атаки, позволяющей подделывать универсальные ключи.
Расширяем возможности SIEM-системы KUMA, добавляя новые нормализаторы и правила корреляции.
Злоумышленники охотятся за корпоративными учетными данными, присылая фишинговую ссылку через Dropbox после подготовки жертвы.
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
Эксперты Kaspersky ICS-CERT обнаружили несколько критических уязвимостей в M2M-модемах Telit Cinterion, которые используются в миллионах устройств.
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Как обеспечивается информационная безопасность базы Тантисс в третьем сезоне сериала «Звездные войны: Бракованная партия» и почему этого недостаточно?
Компания Dropbox рассказала о взломе сервиса электронных подписей Dropbox Sign. Что это значит для пользователей, и что следует предпринять?
Рассказываем о том, почему с VDI лучше использовать тонкий клиент (особенно под управлением обновленной системы Kaspersky Thin Client 2.0)
Как защититься от «почтовых бомб» и прочей нежелательной корреспонденции при помощи персонализированных настроек почтовых фильтров
Через угон доменов с настроенными записями CNAME и эксплуатацию забытых SPF-записей злоумышленники захватывают домены, и используют в своих целях.