[Перевод] Изучаем навязчивые и скрытные программы, отслеживающие действия работников

Коронавирус заставил миллионы человек работать из дома, и вот уже обширная группа компаний навязчиво рекламирует работодателям по всем США свои программы для отслеживания действий сотрудников. Часто реклама этих сервисов звучит относительно безвредно. Некоторые производители продают свои программы...

Все блоги / Про интернет

Защита почты от Check Point. MTA Click-Time URL Protection

Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письмо может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпионы, шифровальщики,...

Все блоги / Про интернет

Huawei планирует выпустить новый планшет с зарядным устройством мощностью 22,5 Вт (2 фото)

Активная фаза торговых войн между Huawei и правительством США вынуждают китайскую компания наращивать собственные производственные мощности, повышать квалификацию инженерного персонала и постоянно выпускать на рынок все новые товары в различных потребительских секторах....

Все блоги / Нетбуки и Планшеты

Реагирование на инциденты: что вам должен SOC

Можно мало что знать о SOC, но все равно будет интуитивно понятно, что в его работе важнее всего две вещи: выявление инцидентов и реагирование на них. При этом, если не брать ситуации, когда мы имеем дело со сложным внутренним мошенничеством или признаками деятельности профессиональной группировки,...

Все блоги / Про интернет

Аутсорсинг ИБ, внутренняя безопасность. Куда податься заказчику

Сегодня решили поговорить о том, готовы ли компании отдавать на аутсорсинг внутреннюю безопасность. Многие годы считалось, что нет. Но ситуация меняется. В этом посте не будем говорить про «за и против аутсорсинга», а сделаем обзор, на что может рассчитывать заказчик, если у него уже появилась...

Все блоги / Про интернет

(Без)умные устройства: топ-10 уязвимостей IoT от OWASP

Не секрет, что реализация механизмов безопасности IoT-устройств далека от совершенства. Известные категории уязвимостей умных устройств хорошо описаны в Top IoT Vulnerabilities от 2018 года. Предыдущая версия документа от 2014 года претерпела немало изменений: некоторые пункты исчезли совсем,...

Все блоги / Про интернет

Далее