Брокеры данных собирают на вас подробные досье. Откуда они берут данные и как их удалить? …
Разбираем особенности атаки BadCam, позволяющей перепрошить камеру без необходимости отключения ее от компьютера и объясняем чем она угрожает организациям. …
Могут возникнуть ситуации, когда мобильный Интернет перестает работать, а оставаться на связи необходимо. Рассматриваем, помогут ли в этих случаях mesh-мессенджеры. …
Злоумышленники заманивают на фишинговый сайт, предупреждая о необходимости обновить прошивку аппаратных кошельков Ledger. …
Эксперты Google показали, как можно эффективно эксплуатировать сложную аппаратную уязвимость Retbleed в процессорах AMD. …
Что такое уязвимость PerfektBlue, насколько она опасна и как защитить свой автомобиль от атак через Bluetooth …
Как родитель может помочь ребенку, который решил стать блогером? Как минимум рассказать ему об интернет-угрозах и объяснить, какой контент публиковать небезопасно. …
Основные признаки мошеннических схем brushing, quishing и других атак с доставкой писем и посылок …
Рассказываем, как спланировать путешествие с ИИ, чтобы избежать неприятностей. …
Рассказываем, какие способы скама и фишинга актуальны в Telegram в 2025 и как от них защититься. …
Теоретическая атака SleepWalk позволяет реконструировать ключ шифрования при помощи анализа всплесков энергопотребления. …
Что такое разбор инцидентов без обвинений и как сделать его нормой в организации. …
Троян Efimer крадет криптовалюту через сайты на WordPress и торренты. Рассказываем, как от него защититься. …
UEBA, SIEM, ИИ Мы добавили в Kaspersky Unified Monitoring and Analysis Platform (KUMA) пакет правил User and Entity Behavior Analytics (UEBA). …
Рассказываем, как новая шпионская программа попадает на Android и что с этим делать. …
Злоумышленники рассылают фишинговые письма разработчикам пакетов Python Package Index (PyPi) и аддонов для Firefox с addons.mozilla.org. …