Уязвимость в SS7 несет серьезную опасность для банков, операторов связи и их клиентов

Протокол SS7 был создан в 1975 году и с тех пор почти не обновлялся, а это означает, что на сегодняшний день он не обеспечивает достаточного уровня безопасности при использовании
Читать далее

Новая вредоносная программа, которая может угрожать системе здравоохранения

Новая вредоносная программа, разработанная специалистами по безопасности, еще больше подчеркнула сохраняющиеся проблемы информационной безопасности, с которыми сталкивается сектор здравоохранения.
Читать далее

TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?

TEMPEST – это понятие, относящееся к исследованиям о непреднамеренных (побочных) излучениях электронных устройств, которые могут способствовать утечке секретной информации.
Читать далее

PowerShell – отличный вектор атаки для безфайловых угроз

Безфайловые вредоносные программы не требуют наличия своих файлов на жестких дисках, и используют PowerShell в качестве одного из основных векторов атаки, что является серьезной проблемой для многих решений информационной безопасности
Читать далее

Опасность кражи данных: атаки методом credential stuffing

Credential stuffing – вид кибер-атаки, при которой преступник пытается авторизоваться с помощью автоматической подстановки украденных регистрационных данных (логин/пароль).
Читать далее

Supply chain attack: риски для предприятий от атак на цепочку поставок

Supply chain attack – это тип кибер-атаки, которая состоит из внедрения вредоносного кода в процесс разработки ПО. Узнайте подробнее об этой угрозе и рисках, связанных с ней
Читать далее