
Кибербезопасность в третьем сезоне “Мандалорца”
Традиционно к четвертому мая делаем обзор состояния кибербезопасности в далекой-далекой галактике.
613 постов
Традиционно к четвертому мая делаем обзор состояния кибербезопасности в далекой-далекой галактике.
Рассказываем о том, почему стоит почистить страницу вашей компании в LinkedIn от профилей фейковых сотрудников и как это сделать.
Способ кражи данных из защищенной системы с использованием динамика, о существовании которого вы даже можете не подозревать.
Преступники могут получить доступ к почте ваших собеседников и попытаться встроиться в диалог.
Системы на базе Linux и ESXi все чаще становятся жертвой направленной атаки шифровальщиков-вымогателей. Что нужно для защиты серверов?
Приложения Open Source требуют правильного внедрения и сопровождения, в противном случае компания может столкнуться со множеством угроз.
Эксперты «Лаборатории Касперского» обнаружили эксплуатируемую злоумышленниками уязвимость в CLFS.
Компания планирует препятствовать доставке почты, исходящей от серверов с устаревшими версиями платформы MS Exchange.
Как своими руками сделать интересные и полезные тренинги по информационной безопасности для горячо любимых коллег.
Злоумышленники троянизировали дистрибутивы клиента VoIP-телефонии 3CX и атакуют его пользователей.
Объясняем, что такое технология SD-WAN и как она помогает обеспечению безопасности компании.
Злоумышленники используют чужие серверы SharePoint для рассылки опасных нотификаций.
Рассказываем о том, как угрозами кар небесных за нарушение копирайта мошенники пытаются заставить владельцев сайтов поставить на веб-страницы потенциально опасные ссылки.
Мошенники используют социальную инженерию, чтобы выманивать деньги у сотрудников, недавно присоединившихся к компании.
Разделять рабочую и личную информацию принято во многих компаниях. Но синхронизация браузера часто остается незамеченной угрозой — и этим уже пользуются атакующие.
Объясняем, почему не стоит использовать десктопные версии мессенджеров, таких как WhatsApp, Telegram, Signal и так далее.
Бизнес активно переходит на решения open source. Как успешно провести переход и какие риски нужно учесть?
Базы сервисов доставки не содержат платежной информации, тем не менее те данные, которые там есть, тоже могут представлять серьезную проблему в случае утечки.
Теневой бизнес нуждается в сотрудниках не меньше легального. Ищет он их там же, где функционирует, — в дарквебе. Рассказываем, как работает «темный HR».
В условиях удаленки небольшие компании все чаще становятся целью кибератак с применением техники man-in-the-middle. Чтобы защититься от них, стоит использовать VPN.