Что такое BEC-атака и как ей противостоять

Что такое BEC-атака и как ей противостоять, изображение №1

Киберпреступники постоянно ищут новые методы атак на компании. В последние несколько лет они все чаще прибегают к методу Business Email Compromise (BEC). Проще говоря, к атакам, которые так или иначе завязаны на компрометацию корпоративной переписки. Читать далее

Из-за бага Tor Browser запускает JavaScript там, где должен его блокировать

Из-за бага Tor Browser запускает JavaScript там, где должен его блокировать, изображение №1

Разработчики предупредили, что из-за ошибки Tor Browser может выполнять код JavaScript на сайтах, где запуск JavaScript был сознательно заблокирован пользователем. Хотя работа над созданием исправления уже ведется, патча пока нет, и сроки его выхода не называются. Читать далее

Какие пароли можно называть надежными?

Какие пароли можно называть надежными?, изображение №1

Практически любой согласится: да, надежный пароль действительно важен, но в то же время его так сложно запомнить! Поэтому многие даже не пытаются загромождать память сложными паролями, зачастую используют один и тот же пароль на нескольких ресурсах и так далее. В общем, складывается впечатление, что в большинстве случаев пользователи предпочитают игнорировать правила безопасности, а не искать эффективное решение задачи. Читать далее

Спрятать на виду. Как за секунды скрыть секретные данные внутри изображения или аудио

Спрятать на виду. Как за секунды скрыть секретные данные внутри изображения или аудио, изображение №1

Стеганография представляет собой искусство сокрытия информации прямо на виду. В этой статье мы рассмотрим, как использовать для этой цели инструмент командной строки Steghide. Кроме того, мы рассмотрим концепцию, чтобы лучше понимать, что происходит на заднем плане. Это простой настраиваемый инструмент, благодаря которому всего за несколько секунд можно скрывать информацию в файлах разных типов. Читать далее

ЦРУ защищало свои сверхсекретные хакерские инструменты паролем 123ABCdef

ЦРУ защищало свои сверхсекретные хакерские инструменты паролем 123ABCdef, изображение №1

Многие слышали о Джошуа Шульте — этого человека обвиняют в сливе «сверхсекретных» хакерских инструментов, принадлежащих ЦРУ. В настоящее время Шульт находится под арестом, а его делом занимается суд. В ходе недавнего заседания выяснилось несколько интересных подробностей относительно практик американской спецслужбы. Читать далее

8 советов для тех, у кого учетные записи оказались скомпрометированы

8 советов для тех, у кого учетные записи оказались скомпрометированы, изображение №1

Автор: Tony Gee

Я провел множество семинаров по безопасности для разных организаций, и самый задаваемый мне вопрос: «Как восстановить скомпрометированные учетные записи, которые используются дома?». Читать далее