ИБ-тренинг из шишек и пластилина
Как своими руками сделать интересные и полезные тренинги по информационной безопасности для горячо любимых коллег.
583 поста
Как своими руками сделать интересные и полезные тренинги по информационной безопасности для горячо любимых коллег.
Злоумышленники троянизировали дистрибутивы клиента VoIP-телефонии 3CX и атакуют его пользователей.
Объясняем, что такое технология SD-WAN и как она помогает обеспечению безопасности компании.
Злоумышленники используют чужие серверы SharePoint для рассылки опасных нотификаций.
Рассказываем о том, как угрозами кар небесных за нарушение копирайта мошенники пытаются заставить владельцев сайтов поставить на веб-страницы потенциально опасные ссылки.
Мошенники используют социальную инженерию, чтобы выманивать деньги у сотрудников, недавно присоединившихся к компании.
Разделять рабочую и личную информацию принято во многих компаниях. Но синхронизация браузера часто остается незамеченной угрозой — и этим уже пользуются атакующие.
Объясняем, почему не стоит использовать десктопные версии мессенджеров, таких как WhatsApp, Telegram, Signal и так далее.
Бизнес активно переходит на решения open source. Как успешно провести переход и какие риски нужно учесть?
Базы сервисов доставки не содержат платежной информации, тем не менее те данные, которые там есть, тоже могут представлять серьезную проблему в случае утечки.
Теневой бизнес нуждается в сотрудниках не меньше легального. Ищет он их там же, где функционирует, — в дарквебе. Рассказываем, как работает «темный HR».
В условиях удаленки небольшие компании все чаще становятся целью кибератак с применением техники man-in-the-middle. Чтобы защититься от них, стоит использовать VPN.
Результаты исследования IT Security Economics 2022.
Рассказываем об особенностях атаки man-on-the-side и о том, чем она отличается от man-in-the-middle.
Один из самых интересных и самых опасных багов в смартфонах Android и проблемы с его закрытием.
Вредоносное ПО Prilex, заражающее POS-терминалы, научилось блокировать транзакции через NFC.
Эффективность всех мер информационной безопасности сильно повышается, если их поддерживает высшее руководство. Как заручиться этой поддержкой?
В десктопном клиенте мессенджера Signal найдены уязвимости. Смотрим, насколько они в действительности опасны.
Проблемы коммуникации между службой ИБ и бизнесом могут обернуться дополнительными убытками. Разбираемся, как сломать коммуникационный барьер.
Новое поколение чат-ботов создает связные и осмысленные тексты. Это пригодится и киберпреступникам, и киберзащитникам.
Что делать, если ваш секретный мессенджер недостаточно секретен.