Публично доступные песочницы для проверки zero-day
Современные атакующие редко используют старые виды вредоносного кода для атак. Под каждого человека создается свой собственный вирус. То есть, если…Подробнее
Современные атакующие редко используют старые виды вредоносного кода для атак. Под каждого человека создается свой собственный вирус. То есть, если…Подробнее
За прошедшие годы многие из нас накопили гору компакт-дисков, жестких дисков, устройств, онлайн-аккаунтов и других носителей, на которых хранится информация,…Подробнее
Tinder и другие приложения, принадлежащие Match Group, позволят своим пользователям выполнять проверку биографических данных. Компания объявила об инвестициях в Garbo,…Подробнее
Доброе утро, коллеги! Итак, на улице снова карантин. В крайнем случае в Киеве. Часть родителей ушла на работу, часть осталась…Подробнее
Компания Гротек последний год радует новым форматом и количеством качественных онлайн-конференций из цикла Кибербезопасность цифрового предприятия. Так, 16.03.2021 на…Подробнее
Предлагаемый материал можно рассматривать как продолжение статьи “Топ-менеджмент и ИБ: дружба поневоле“, в которой я, в частности, сетовал на отсутствие…Подробнее
В последний год резко выросло количество домашних рабочих мест, все больше людей вынуждены работать из дома. Это легло дополнительной нагрузкой…Подробнее
Вот двенадцать простых советов по обеспечению безопасности вашей личной информации. Не забудьте поделиться этими советами со своими близкими. Таким образом, вы…Подробнее
Недавно прошло онлайн совещание кредитных организаций, АРБ с Банка России по информированию клиентов по вопросам противодействия мошенничеству. Совещание было…Подробнее
Угроза программ-вымогателей становится все более реальной. Независимо от того, попадают ли злоумышленники через фишинговое письмо или используя уязвимость из-за непропатченной…Подробнее
Разговоры обходятся дешево, а веб-советов о том, как защитить свои ИТ-ресурсы и цифровые активы, когда сотрудники работают из дома из-за…Подробнее
В преддверии праздников многие из нас будут искать идеальные подарки, которые будут «в моде» и будут оценены по достоинству. Все…Подробнее
Завершился этап общественных обсуждений проекта Приказа ФСБ Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, с использованием средств…Подробнее
15289 Чтобы создать безопасную домашнюю сеть, вам необходимо начать с защиты точки доступа Wi-Fi (иногда называемой маршрутизатором Wi-Fi). Это устройство,…Подробнее
11 марта 2021 вместе с Ксенией Лебедевой (Шудровой) и Алексеем Лукацким провели вебинар по моделированию угроз информационной безопасности. Уже прошел…Подробнее
Вы получили электронное письмо / текстовое сообщение / телефонный звонок / мгновенное сообщение, которое, как вы знаете, является мошенничеством. Что…Подробнее
На прошедшем эфире AM Live, посвященном киберучениям, о котором я написал отдельно, но в Фейсбуке, в рамках проводимого опроса четверть…Подробнее
Для многих из нас приближается сезон отпусков, и скоро миллионы людей будут покупать идеальные подарки. Многие из нас будут делать…Подробнее
Зараженный компьютер определяется как любой вычислительный ресурс, конфиденциальность, целостность или доступность которого подверглись неблагоприятному воздействию, намеренно или непреднамеренно, из-за ненадежного…Подробнее
Статья 274 УК РФ Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей незаслуженно…Подробнее
Один из приемов социальной инженерии — мошенничество, сообщающее вам, что на вашем устройстве есть вирус или что он делает что-то…Подробнее
Пора вычистить старые контакты и группы из вашего списка контактов. Зачем давать себе возможность рассылать информацию непреднамеренной аудитории? Электронные подписи…Подробнее
17 февраля, в рамках конференции “Кибербезопасность. Наши дни. Промышленные технологии” прошел телемост “Москва-Урал” с участием Виталия Сергеевича Лютикова, заместителя директора…Подробнее
OVH, один из крупнейших в Европе комплексов дата-центра, во Франции уничтожен огнем. Эта новость затронула очень многие компании и частных…Подробнее
Что такое программы-вымогатели? Программы-вымогатели — это тип вредоносных программ, которые злоумышленники используют для заражения компьютеров и шифрования компьютерных файлов до…Подробнее
Кража личных данных происходит, когда преступник крадет информацию о вас и использует эту информацию для совершения мошенничества, например для запроса…Подробнее
В мире кибербезопасности постоянно появляются новые формы угроз и уязвимостей. Но программа-вымогатель оказывается самым разрушительным, настойчивым, заведомо сложным для предотвращения…Подробнее
Когда я готовился к вчерашнему межблогерскому вебинару, где мы обсуждали новую методику оценки угроз ФСТЭК, я составил список замечаний, которые…Подробнее
Попался мне в руки инструмент dr.fone (https://drfone.wondershare.net/ ) Нет, я не буду рассказывать о том, как вы можете восстановить свои…Подробнее
Традиционно год открывает Инфофорум. Мероприятие достаточно пафосное и высокоуровневое, тем интереснее, что в этот раз получались вполне познавательные…Подробнее