Новая вредоносная программа, которая может угрожать системе здравоохранения

Новая вредоносная программа, разработанная специалистами по безопасности, еще больше подчеркнула сохраняющиеся проблемы информационной безопасности, с которыми сталкивается сектор здравоохранения.
Читать далее

TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках?

TEMPEST – это понятие, относящееся к исследованиям о непреднамеренных (побочных) излучениях электронных устройств, которые могут способствовать утечке секретной информации.
Читать далее

PowerShell – отличный вектор атаки для безфайловых угроз

Безфайловые вредоносные программы не требуют наличия своих файлов на жестких дисках, и используют PowerShell в качестве одного из основных векторов атаки, что является серьезной проблемой для многих решений информационной безопасности
Читать далее

Опасность кражи данных: атаки методом credential stuffing

Credential stuffing – вид кибер-атаки, при которой преступник пытается авторизоваться с помощью автоматической подстановки украденных регистрационных данных (логин/пароль).
Читать далее

Supply chain attack: риски для предприятий от атак на цепочку поставок

Supply chain attack – это тип кибер-атаки, которая состоит из внедрения вредоносного кода в процесс разработки ПО. Узнайте подробнее об этой угрозе и рисках, связанных с ней
Читать далее

4 угрозы для мобильных устройств, с которыми будем бороться в 2019 году

Кибер-атаки могут использовать корпоративные мобильные устройства сотрудников. По этой причине компании должны знать о ряде рисков для безопасности мобильных устройств.
Читать далее