Пересмотр структуры в пользу автоматизации становится главным трендом в IT-отрасли.
Ваш Google Drive — уже склад для хакеров.
За полгода неизвестные хакеры ворвались в Топ-20 самых опасных киберпреступников мира.
Злоумышленники используют легитимный ИБ-инструмент, чтобы атаковать компании.
Теперь компании точно знают, на что сливают свой бюджет.
Когда репозиторий — это троян, а коммит — дымовая завеса для установки стилера.
Не нужен взлом, когда доступ даёт тот, кто отвечает за доступ.
Почему идеальная орфография в письме — главный признак того, что вас обманывают.
Преступники знают, где вы были вчера и куда отправитесь завтра.
Sophos раскрыла новые схемы атак на организации.
Как закрытие Rockstar2FA послужило толчком к привлечению аудитории.
Неизвестный ранее вирус быстро распространяется по критическим инфраструктурам.
Бенгальские кошки стали мишенью для новой кибератаки.
Британия раскрывает схему проникновения невидимого руткита.
Зачем группы из Поднебесной охотились за критической инфраструктурой по всему миру?
Иллюзия безопасности сохраняется ровно до того момента, пока не становится слишком поздно.
Сразу три хакерских группы сплелись воедино для нанесения колоссального ущерба.
Пользователи Google Chrome подверглись тайному сбору логинов и паролей.
Новая группа меняет привычную парадигму вымогателей.
Уязвимые драйверы помогают обмануть системы безопасности.