Как безопасно пользоваться устройствами на Android с учетом новых угроз 2026 года …
Исследование показало, что стихотворные промпты могут снижать эффективность защитных ограничений ИИ. Разбираем эксперимент с 25 языковыми моделями и его выводы. …
Атака WhisperPair подключает ваши наушники к чужому устройству, делая возможной слежку за вами. …
Как организации найти и устранить системы, подверженные Y2K38, проблеме переполнения времени Unix Epoch, также известной как «эпохалипсис». …
Независимое исследование прозрачности компаний и практик использования данных в продуктах для обеспечения кибербезопасности. …
Обычные фото из соцсетей могут стать инструментом секс-шантажа с использованием ИИ и дипфейков. Как защитить свою приватность и безопасность? …
Как защитить Android-смартфон от атак на основе NFCGate, ретранслирующих данные банковских карт по NFC. …
Как злоумышленники наживаются на онлайн-клонах фирмы и как этому противодействовать. …
Инфостилер, маскирующий свою активность в сетевых и системных логах под коммуникацию с сайтом государственных услуг и работу Network Diagnostic Service …
Что важно знать о возрастных ограничениях, утечках документов, безопасном ИИ и других тенденциях кибербезопасности в 2026 году. …
Злоумышленники распространяют инфостилер Stealka под видом читов, модов и пиратского программного обеспечения. Он крадет конфиденциальные данные, криптовалюту и данные от аккаунтов …
APT-группа «Форумный тролль» (ForumTroll) рассылает ученым-политологам вредоносные письма, имитирующие отчеты о плагиате. …
Идем по горячим следам фишинговой атаки и поэтапно разбираемся, что дальше происходит с украденными данными пользователей. …
Новая схема фишинга использует встроенные мини-приложения Telegram: мошенники крадут аккаунты под видом раздачи подарков. Как себя защитить? …
Взлом 120 000 IP-камер в Южной Корее привел к производству и продаже сексуального контента с частных камер. Объясняем, как работают IP-камеры и как их защитить. …
Подробный гид по обнаружению забытых и устаревших серверов, API endpoints, учетных записей, веб-сайтов и других ИТ-активов (и по реагированию на них) …















