В 2025 году эксплойты выходят «в бой» почти сразу после раскрытия.
Как «умный» скрипт HP OneAgent стёр критические сертификаты и вывел из строя корпоративные ноутбуки.
Как измерять и контролировать скрытый долг промптов в ИИ-продуктах.
Компания представила младшие NGFW с функциональностью старших.
Как расшифровать нерасшифруемое и защитить систему от нападок.
Более 78% организаций стали все чаще подключать к своим сетям IoT-устройства потребительского класса.
Руководство описывает процедуры обнаружения и реагирования на кибератаки.
Через зараженный ноутбук преступникам удалось скомпрометировать всю инфраструктуру и получить доступ к десяткам систем.
Злоумышленники рассылают компаниям вредоносные электронные письма, имитирующие легитимные письма от доверенных отправителей.
23% сотрудников используют одни и те же учетные данные для авторизации в социальных сетях и корпоративных системах.
Имея на руках учетные данные для подключения по RDP, злоумышленники могут легко проникнуть в корпоративную сеть.
Некоторые сотрудники компаний согласны за деньги заражать корпоративные сети вредоносным ПО.
Прежде чем инфицировать систему трояном, хакеры сканируют Сеть на наличие открытых RDP-портов и осуществляют брутфорс.
В большинстве случаев инциденты происходят по вине самих предприятий.
Взлом 40% Windows-хостов может привести к полной компрометации.