Безопасность и IT-тенденции 2023 года
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
532 поста
Какие аспекты безопасности важнее всего учитывать, внедряя изменения в IT-инфраструктуру организации.
После взлома компании нужно быстро и качественно улучшать ситуацию с безопасностью. Предлагаем первые шаги, которые дают самый значительный и быстрый эффект.
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Исследователи научились добывать секретные данные путем наблюдения за светодиодным индикатором.
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
Во многом эффективность сендбокса зависит от «убедительности» эмуляции рабочего окружения.
Несколько советов о том, как наладить в компании коммуникации о кибербезопасности с сотрудниками.
Эффективно построенная защита учетных записей не только снижает число кибератак, но и несет финансовые выгоды организации. Как получить этот выигрыш?
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Теперь кто угодно может подписывать прошивки устройств приватными ключами MSI. Рассказываем что делать пользователям, организациям и разработчикам.
Как корректно организовать хранение и обработку персональных данных в компании.
Разные виды облачных технологий отличаются по стоимости и безопасности. Какой вид облака выбрать и с чего начать миграцию?
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?
Простыми словами рассказываем о сложном методе кражи секретов с использованием особенностей современных CPU.