
613 постов
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Исследователи научились добывать секретные данные путем наблюдения за светодиодным индикатором.
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
Во многом эффективность сендбокса зависит от «убедительности» эмуляции рабочего окружения.
Несколько советов о том, как наладить в компании коммуникации о кибербезопасности с сотрудниками.
Эффективно построенная защита учетных записей не только снижает число кибератак, но и несет финансовые выгоды организации. Как получить этот выигрыш?
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Теперь кто угодно может подписывать прошивки устройств приватными ключами MSI. Рассказываем что делать пользователям, организациям и разработчикам.
Как корректно организовать хранение и обработку персональных данных в компании.
Разные виды облачных технологий отличаются по стоимости и безопасности. Какой вид облака выбрать и с чего начать миграцию?
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?
Простыми словами рассказываем о сложном методе кражи секретов с использованием особенностей современных CPU.
В февральском апдейте Microsoft якобы совсем-совсем похоронил Internet Explorer, но так ли это? Разбираемся, что на самом деле произошло.
Криптомиксеры, сервисы-матрешки, обналичка и другие способы, которыми операторы ransomware отмывают криптодоходы.
И почему значимость таких ОС будет только расти на рынках, нуждающихся в безопасности.