Перейти к содержимому

Более 2500 систем под риском: Veeam выпустила срочное обновление

Крупные компании, использующие платформу, могут стать мишенью атак. Разработчик решений для резервного копирования Veeam Software устранил обнаруженную уязвимость в платформе управления Veeam Service Provider Console,… Подробнее »Более 2500 систем под риском: Veeam выпустила срочное обновление

Где учат противостоять хакерам? Обзор лучших курсов по кибербезопасности

Рост киберугроз и сложность современных атак приводят к тому, что компании сталкиваются с необходимостью расширять компетенции своих сотрудников. Технические специалисты, способные распознавать схемы вторжений на… Подробнее »Где учат противостоять хакерам? Обзор лучших курсов по кибербезопасности

Это не разъяснение, а предательство: пользователи осуждают политику Mozilla

Mozilla изменила свою политику конфиденциальности, удалив обещание никогда не продавать личные данные пользователей Firefox. Ранее в FAQ компании утверждалось : Браузер больше не гарантирует абсолютной… Подробнее »Это не разъяснение, а предательство: пользователи осуждают политику Mozilla

6000 атак за день: что происходит с вашим роутером, пока вы спите

Как защитить домашнюю сеть от непрошенных гостей? Исследование современного ландшафта кибербезопасности выявило тревожную статистику: каждый домашний маршрутизатор подвергается примерно 6000 попыток несанкционированного доступа ежедневно. Злоумышленники… Подробнее »6000 атак за день: что происходит с вашим роутером, пока вы спите

Прощай, Skype! Microsoft отправляет сервис в историю

Через 21 год культовый мессенджер окончательно закрывается. Microsoft официально объявила о завершении поддержки Skype в мае 2025 года. Пользователям предлагается переходить на Microsoft Teams, который… Подробнее »Прощай, Skype! Microsoft отправляет сервис в историю

Учится на публикациях: китайский троян TgToxic адаптируется к анализам экспертов

Новые методы маскировки делают Android-троян практически неуловимым. Исследователи в области кибербезопасности обнаружили обновлённую версию вредоносного ПО для Android под названием TgToxic (также известного как ToxicPanda).… Подробнее »Учится на публикациях: китайский троян TgToxic адаптируется к анализам экспертов

LayerX: традиционная IT-безопасность бессильна в эпоху генеративного ИИ"

Какие секреты вашей компании уже попали в чужие руки? Генеративный искусственный интеллект (GenAI) становится всё более популярным инструментом в бизнесе. Компании либо уже внедряют такие… Подробнее »LayerX: традиционная IT-безопасность бессильна в эпоху генеративного ИИ"

«Неприемлемый риск»: Австралия закрывает двери для «Лаборатории Касперского»

Власти страны потребовали удалить антивирус из всех государственных систем. Австралия запретила использование продуктов «Лаборатории Касперского» в государственных системах и на официальных устройствах. 21 февраля Министерство… Подробнее »«Неприемлемый риск»: Австралия закрывает двери для «Лаборатории Касперского»

Пентест и сканирование уязвимостей: в чем разница и что выбрать?

Разбираем отличия между пентестом и сканированием уязвимостей, их преимущества, инструменты и особенности применения. Практические рекомендации по выбору метода тестирования. Термины и аббревиатуры в сфере информационной… Подробнее »Пентест и сканирование уязвимостей: в чем разница и что выбрать?

Танец с мемкоинами: КНДР превращает украденные миллиарды Bybit в чистую прибыль

Группа Lazarus нашла новый способ запутать следы. Взломщики Bybit начали отмывать часть украденных средств через мемкоины. Специалисты утверждают, что в операции замешана северокорейская группировка Lazarus.… Подробнее »Танец с мемкоинами: КНДР превращает украденные миллиарды Bybit в чистую прибыль