Рассылка Remcos RAT с доставкой через Discord
Злоумышленники рассылают троян для удаленного доступа Remcos компаниям под видом писем от нового клиента.
673 поста
Злоумышленники рассылают троян для удаленного доступа Remcos компаниям под видом писем от нового клиента.
Рассказываем о проблемах безопасности, характерных для WordPress, и о том, как их можно решить, чтобы защитить ваш сайт или интернет-магазин от киберпреступников.
Шпионские операции со взломом корпоративных роутеров теперь встречаются гораздо чаще, и учитывать это нужно всем организациям.
Разбираемся, как недавно обнаруженный баг в процессорах угрожает облачным провайдерам.
Рассказываем о том, как злоумышленники используют зараженные архивы и вредоносное браузерное расширение, чтобы воровать бизнес-аккаунты Facebook*.
Рассказываем, что представляют собой Zero-Click атаки, чем они опасны и как от них защищаться.
Четыре удобных способа заблокировать экран в Windows и macOS.
Разбираем распространенные заблуждения, связанные с разработкой и применением кибериммунных продуктов на базе операционной системы KasperskyOS.
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Четыре исследования, представленные нашими экспертами на международной конференции SAS 2023.
Пора обновить Confluence Data Center и Confluence Server: в них обнаружена серьезная уязвимость, позволяющая создавать аккаунты администратора.
Как и зачем американские исследователи попытались извлечь звук из видеосигнала и зачем им это вообще понадобилось.
Несколько примеров того, какими парольными политиками не стоит мучить своих пользователей — и почему.
Мы предлагаем 6 принципов этичного использования ИИ в индустрии безопасности. Обсудим их на глобальном Internet Governance Forum!
Изучаем новую сложную атаку на интегрированную графику AMD и Intel.
Как выбрать безопасную мобильную платформу для рабочих переговоров.
Как защитить репутацию компании от недобросовестного использования ее имени.
Как онлайн-сервисам правильно хранить пользовательские пароли и как минимизировать ущерб в случае утечки или взлома.
Детально рассматриваем подход к защите и безопасной настройке систем контейнеризации.
Злоумышленники рассылают приглашения для процедуры самооценки, выманивая корпоративные учетные данные.
Разбираемся, какие задачи зря перегружают специалистов ИБ и как побороть вечные переработки.