Фильтр
Тема
Вид угроз
Типы инфосистемы
Правила игры участников киберпространства могут ужесточиться в 2021 году

Компании любых сфер и масштабов могут стать потенциальными целями как направленных, так и массовых атак

Атака на SolarWinds – кульминация уходящего года

Вредоносное обновление загрузили 18 тысяч пользователей Orion

Западные компании массово пострадали от волны спама

В будущем году эксперты ожидают роста числа подобных атак

Самые заметные и опасные кибератаки 2020 года

Группа компаний Angara совместно с партнерами подготовила подробный обзор громких инцидентов 2020 года

Открытый RDP может использоваться для DDoS-атак с мощным коэффициентом усиления

В открытых сетях выявлено около 33 000 серверов Windows RDP, которые могут использоваться не по назначению

Уровень киберпреступности в России вырос в 20 раз за 7 лет

На киберпреступления приходится почти четверть всех криминальных действий, совершенных в стране

Массовые операции против вымогательского ПО

В январе этого года было проведено несколько операций по предотвращению активности кибер-преступников

Атака на корпоративную сеть через «заброшенный» аккаунт администратора домена

При отсутствии своевременного контроля за учетными записями, возникает риск их неправомерного использования

Как хакеры чуть не отравили воду в американском городе

Взломанные компьютерные системы местной водоочистной станции могли привести к опасному нарушению состава воды

Квантовые компьютеры как угроза для криптографии

Terra Quantum AG совершила теоретический прорыв в обнаружении уязвимостей в алгоритмах шифрования

Microsoft протестировала один из опасных методов атаки на цепочку поставок

Атака использует метод несоответствия зависимостей (dependency confusion) или атаку с подменой (substitution attack)

Хакеры крадут СНИЛС и номера банковских карт под видом Госуслуг

Три совета от Анны Михайловой, как не попасться на удочку мошенников

Уязвимости в Exchange: хронология событий и рекомендации по защите серверов

Даем полный разбор нашумевших уязвимостей нулевого дня

Вечная война в кэше: об уязвимости чипа M1 для Macbook PRO

Атака выполнима через CSS-структуры и HTML и работает даже когда возможность выполнения скрипта полностью заблокирована

ЦБ: в 2020 г. наблюдался всплеск DDoS-активности

Тимофей Коптяев подробно осветил две проблемы при работе с DoS/DDoS атаками и рассказал, как их решить

Поймать «фиолетовую лису» за хвост

Как предотвратить глобальную эпидемию среди экосистем Microsoft Windows?

Платить нельзя не платить

Только 83% жертв вымогателей получают обратно свою информацию после выкупа

Атаки на НИИ: как уберечь разработки от скрытого шпионажа

Влияние скрытого шпионажа на бизнес и процветание компании трудно недооценить, тем более если она обладает техническими или научными ноу-хау

Мошеннические операции в финансовых организациях

Тренды 2020 года в отчете ЦБ РФ

О внедрении комплексных решений по защите от утечек информации

Какую информацию необходимо защищать, от кого и как лучше всего это сделать?

1 ... 11 12 13 14 15 ... 30

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах