вредоносы

  1. BOOX

    Ваши гаджеты работают на другого: что делает майнер и как его удалить со смартфона или планшета

    Если ваш телефон или планшет стал быстро разряжаться и сильно нагреваться, есть вероятность, что в нем поселился паразит — майнер. Эти вирусы тратят ресурсы ваших устройств, чтобы добывать криптовалюту для своих создателей. При этом их не так просто обнаружить, иногда требуется помощь...
  2. fenix

    Что такое кибертерроризм?

    Кибертерроризм - растущая глобальная угроза цифровой эры. В нашем обзоре - что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия. Введение В современном мире, где цифровые технологии проникают в каждую сферу нашей жизни, понятие...
  3. fenix

    Что такое кэтфишинг и что делать, если вы стали его жертвой

    Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию? Кэтфишинг — это метод интернет-мошенничества, включающий использование ложной информации и изображений для создания фальшивой личности в Интернете с совершенно разными намерениями: от невинной хитрости до...
  4. fenix

    Living-off-the-land (LotL): скрытые атаки, уничтожающие целые организации

    Как встроенные системные инструменты позволяют хакерам наносить мощные удары по целевым сетям. В последнее время LotL-атаки становятся всё более популярными среди киберпреступников. Они предполагают использование законных и надёжных системных инструментов для запуска атак и уклонения от...
  5. fenix

    За пределами MFA: почему пароли все еще играют ключевую роль в безопасности?

    Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью которых можно обойти MFA и получить доступ к информации. Многофакторная аутентификация...
  6. fenix

    5 эффективных стратегий предотвращения бизнес-мошенничества

    Полезные советы, как огородить свою компанию от связанных с безопасностью рисков. Построить успешный бизнес — непростое дело. Можно много лет вкладывать в развитие собственного предприятия силы, нервы и душу, и даже добиться в этом ощутимого успеха. Однако, что, если кто-то попытается...
  7. fenix

    Несоответствие парсеров: как определить незаметное внедрение кода на сервер

    В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до инъекций кода. Что такое парсер? Парсер — это специальный компонент программного обеспечения...
  8. fenix

    Как защититься от «бестелесных» веб-шеллов

    В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться. Введение Сегодня мы наблюдаем непрерывную эволюцию кибератак, а в эпицентр этой цифровой метаморфозы встают именно...
  9. vaspvort

    Как вода сквозь пальцы: смогут ли злоумышленники обойти песочницу Windows и как они это сделают

    В текущих условиях базовых средств защиты организации, таких как антивирусы, системы обнаружения вторжений, антиспам-решения, межсетевые экраны и другие, уже явно недостаточно для надежной ИБ-защиты организации. Компании борются с современными угрозами, сложность которых растет с каждым днем...
  10. fenix

    Статья Что такое Flipper Zero и насколько он опасен в руках злоумышленников

    Разбираем принцип работы и функционал скандально известного хакерского тамагочи. Краткий ликбез по хакерскому мультитулу Flipper Zero Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством...
  11. fenix

    Статья 9 тенденций в области кибербезопасности на 2024 год

    Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год? По мере того, как 2023 год подходит к концу, пришло время взглянуть на будущие тенденции и прогнозы в области кибербезопасности, которые больше всего волнуют аналитиков и лидеров...
  12. fenix

    Как безопасный файловый обмен и DLP помогают приблизиться к концепции Zero Trust

    Чтобы файлы не утекли: частное облако вместо публичного и контроль каналов коммуникации. Что учитывать при выборе EFSS и DLP? Утечка данных и нулевое доверие Утечка данных — это проблема, которая никогда не выходит из поля зрения компаний, которые хотят защитить себя, своих партнеров и...
  13. fenix

    Статья Добро и зло. Как отличить плохих ботов и выбрать наиболее эффективную защиту

    В статье анализируются полезные и вредные боты, их роль в интернет-трафике и методы защиты от хакерских атак. Технологии могут использованы как во благо, так и во вред. Это утверждение справедливо и для роботов, вернее – для ботов, программ, которые выполняют заранее настроенные алгоритмы. Они...
  14. fenix

    Подстановка учётных данных – кибератака, которую проще всего избежать

    Возможно, вы никогда раньше не слышали термин Credential stuffing. Однако, это не значит, что вы не стали целью широко распространенной и эффективной кибератаки. В нашей статье расскажем, что это за атака и как от неё защититься. Что такое подстановка учетных данных (Credential stuffing)...
  15. fenix

    Небольшой сбой или техногенная катастрофа? Чем так страшны атаки на SCADA

    Какими методами можно укрепить оборону промышленных систем? Аббревиатура SCADA дословно расшифровывается как «Supervisory Control And Data Acquisition» или «Система надзора и сбора данных». В более широком смысле это централизованные системы управления, предназначенные для облегчения надзора и...
  16. fenix

    Статья Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

    В этой заметке расскажем о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года. Сегодня в топ-5: Гонки на Битриксе (BDU:2023-05857); Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья); Когда Пойнт слишком Шеринг (CVE-2023–29357); Не...
Сверху Снизу