Защищена ли ваша система защиты?
Защита консоли безопасности важнее, чем кажется. Рассказываем, что такое компрометация контрольного слоя и как ее избежать.
444 поста
Защита консоли безопасности важнее, чем кажется. Рассказываем, что такое компрометация контрольного слоя и как ее избежать.
Как управлять уязвимостями при разработке и использовании ПО open source.
Как популяризация ИИ и упрощение разработки накапливают «ИБ-долг» в компании и что с этим делать.
В 2025-м, как и годом ранее, одной из самых серьезных угроз для организаций стали атаки на цепочку поставок. Рассказываем о самых интересных инцидентах года.
Как решения для защиты open source стали началом массовой атаки на другие популярные приложения и что делать организациям, их использующим.
Злоумышленники используют веб-приложения, сгенерированные ИИ-платформой Bubble для охоты на корпоративные учетные данные.
В ноябре 2025 года экосистема NPM столкнулась с наплывом «мусорных» пакетов в рамках кампании IndonesianFoods. Разбираем уроки инцидента.
Злоумышленники рекламируют страницы с вредоносными инструкциями по установке ИИ-агентов для автоматизации работы.
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.
Злоумышленники доставляют фишинговые ссылки через нотификации Google Tasks.
В чем суть «Проблемы 2038», она же Unix Y2K, и как подготовить к ней ИТ-системы компании.
Кому доверять на рынке защитных решений? 14 крупных производителей сравнили по прозрачности, управлению безопасностью и подходам к обработке данных — и угадайте, кто в лидерах?!
Злоумышленники рассылают зловред, устанавливающий в систему жертвы стилер и маскирующий свою активность в сетевых и системных логах.
Как автоматизация превращает легитимные инструменты в канал доставки вредоносного ПО.
Злоумышленники атакуют сотрудников компаний, рассылая вредоносные письма с тематикой годовых премий.
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.
Две кампании APT-группы BlueNoroff нацелены на разработчиков и руководителей компаний из сферы криптоиндустрии.
Сразу две работы ученых наглядно демонстрируют, как могут быть взломаны виртуальные системы во враждебном окружении — когда владелец данных не может доверять даже поставщику облачного решения.
Злоумышленники используют легитимные сайты для размещения скрытых SEO-ссылок. Разбираем, зачем и что с этим делать.
Злоумышленники рассылают предложения о партнерстве от имени авиакомпаний и аэропортов.