Статей:
421
Закрывается Coinhive, майнинговый сервис Monero
Один из наиболее популярных инструментов незаконного криптоджекинга Coinhive сообщил о том, что с 8 марта он закрывается
Серьезное влияние блокчейна на информационную безопасность
О преимуществах блокчейна для информационной безопасности
PowerShell – отличный вектор атаки для безфайловых угроз
Безфайловые вредоносные программы не требуют наличия своих файлов на жестких дисках, и используют PowerShell в качестве одного из основных векторов атаки, что является серьезной проблемой для многих решений информационной безопасности
Три фильма о корпоративной информационной безопасности и кибер-войнах
Давайте взглянем на несколько очень популярных фильмов, в которых рассказывалось о кибер-атаках на компании и правительственные учреждения, промышленном шпионаже и кибер-войнах, чтобы можно было сделать определенные выводы.
Шифровальщик «накрыл» мэрию американского города
Власти города Дель-Рио (США, штат Техас) сообщили об атаке шифровальщика в начале января, от которой пострадали их системы, что вынудило их вручную выполнять свои административные задачи с помощью бумаги и ручки
Ботнеты: оружие в телекоммуникационной войне
Атаки с использованием ботнетов становятся все более популярными. Если компания столкнулась с атакой ботнетов, то это может иметь для нее ряд серьезных последствий.
Зашифрованное вредоносное ПО: угроза, создаваемая GDPR?
Зашифрованный трафик уже становится одной из крупнейших ниш для кибер-преступников, которые начали проводить атаки, используя зашифрованные вредоносные программы
Что знает о вас эмитент вашей платежной карты?
Какую информацию вы предоставляете эмитентам платежных карт, и как они отслеживают ваши покупательские привычки
Чему могут научиться организации от военной кибер-защиты?
Хорошая подготовка имеет основополагающее значение для предотвращения военных кибер-атак. Частным компаниям есть чему поучиться из этого подхода
2018 год в цифрах: как развивались кибер-угрозы
Атаки вредоносных программ были наиболее успешным видом кибер-атак на компании в 2018 году. Узнайте еще 5 наиболее популярных векторов атак