Defense in Depth. Еще в начале этого века Microsoft представила трактат с описанием подхода к обеспечению информационной безопасности для организаций, который называется термином Defense in Depth - Глубинная защита. Суть…
Вредоносное ПО. Исследователи обнаружили список из 41 взломанного сайта в коде загрузчика вредоносного ПО для взлома online-магазинов. Список из десятков online-магазинов, взломанных web-скимминговой группировкой, случайно утек через установщик трояна для…
CISO бывают слишком уверены в защищенности компании. После внедрения крупной системы для защиты от атак, CISO зовут пентестеров проверить систему и убедиться, что деньги потрачены не зря. Одной хорошей системой…
CoderCrypt, CoderWare FakeCyberPunk2077 Спойлер : Этот крипто-вымогатель для Android-устройств шифрует данные пользователей с помощью алгоритма RC4.
CyberSecurity и история о ней Кибербезопасность. В текущей ситуации тотального карантина, бизнес начал активный поиск “Панацеи”, способной уберечь интеллектуальные активы в границах их правообладателей. Контроль и защита интеллектуальной собственности задача…