Этот отчет содержит результаты анализа данных об угрозах из различных источников и дает представление об актуальном ландшафте угроз для организаций в России и СНГ в 2024 году. …
В этой статье мы анализируем социальную инженерию в инциденте с бэкдором в пакете XZ, а именно — то, как мейнтейнера XZ вынуждали передать проект пользователю Цзя Чон Тан (Jia Cheong Tan), а затем торопили с коммитом зараженного кода в крупные проекты. …
Популярные схемы обмана накануне Международного женского дня. …
Рассказываем, как могут действовать мошенники на сайтах знакомств и в дейтинг-приложениях и как защититься от них. …
В чем опасность OSINT и как можно защищать вашу организацию от использования атакующими разведки по открытым источникам. …
Что такое атаки lookalike и как они применяются в фишинге и компрометации бизнес-переписки. …
Мне звонят из техподдержки банка и просят скачать их приложения из Google Play. Что происходит и что делать? …
Рассказываем про несколько самых громких взломов последних лет, которые стали возможны благодаря использованию приемов социальной инженерии. …
Популярные у взломщиков схемы социальной инженерии: звонки из техподдержки, Business Email Compromise, угон разговора и фальшивые запросы на выдачу данных. …
Мошенники используют социальную инженерию, чтобы выманивать деньги у сотрудников, недавно присоединившихся к компании. …
Зловред Prilex научился блокировать транзакции NFC, чтобы предотвращать бесконтактную оплату. …
Фишинг в соцсетях и мессенджерах, мошенничество на маркетплейсах, использование Google-форм и других сервисов: рассказываем, что было в тренде у злоумышленников в 2022 году. …
В этом прогнозе мы рассматриваем самые важные разработки, которые, на наш взгляд, повлияют на защиту данных в интернете в 2023 году. …
Мы попросили ведущих экспертов спрогнозировать возможное развитие ландшафта угроз в следующем году и поделиться объективным мнением. …
Исследователи «Лаборатории Касперского» обнаружили OnionPoison —модифицированный установщик браузера Tor, распространяющийся в Китае через популярный канал YouTube. …
Примеры того, как преступники получали доступ к инфраструктуре компании с помощью социальной инженерии без использования какого-либо вредоносного ПО. …