SEC-1275

SEC-1275

@SEC-1275
6858 276 дней на сайте 1 подписчик

Как кряки и установщики приносят вредоносное ПО на ваше устройство

security
Злоумышленники все чаще используют платформы, такие как YouTube и социальные сети, для распространения ссылок на скачивание поддельных программ установки. Это позволяет им воспользоваться доверием пользователей и перевести их на вредоносные сайты.

SIEM: Ретроспективная корреляция как инструмент для мониторинга информационной безопасности

SIEM
В современном мире информационная безопасность является одним из ключевых аспектов успешной деятельности организаций любого размера и отрасли. Для обеспечения безопасности используются различные инструменты

Что такое Kill Chain?

Articles
Кибернетическая цепочка поражения (Kill Chain) помогает понять и предсказать различные стадии кибератаки. Знание того, как работают хакеры, позволяет компании выбрать правильные инструменты и стратегии

Что такое APT-атака (Advanced Persistent Threat) и как ее остановить?

Articles
Передовая постоянная угроза (APT) - одна из самых опасных киберугроз, с которыми может столкнуться компания. Эти атаки трудно обнаружить, и они позволяют злоумышленнику скрываться в сети в течение нескольких месяцев.

Похититель информации маскируется под LDAPNightmare (CVE-2024-49113)

Stealer
В декабре 2024 года Microsoft выпустила патчи для двух критических уязвимостей в протоколе Windows Lightweight Directory Access Protocol (LDAP), оба эксплойта признаны значимыми из-за широкого использования LDAP в Windows.