Как угон CNAME и эксплуатацию записей SPF в рамках кампании SubdoMailing используют для того, чтобы рассылать спам от имени легитимных организаций. …
Понятным языком объясняем принцип атаки EM EYE, показывающей уязвимость современных цифровых видеокамер. …
Что такое домашний прокси и как отследить идущие через него атаки на организацию …
Подробно разбираем способы проверки аутентичности изображения: от классического поиска по картинкам до нового стандарта C2PA. …
Обзор приложений для конфиденциальных шифрованных заметок, записей и дневников для всех платформ …
Данные, собираемые рекламными фирмами, могут использоваться — зачастую незаконно — различными госорганами. Как это происходит и что сделать для минимизации слежки? …
Хакеры взломали киберспортсменов во время матчей Apex Legends Global Series, турнир перенесли. Рассказываем, как можно было этого избежать, и предлагаем способы защиты для геймеров. …
Уроки кибербезопасности, которые можно почерпнуть из фильма «The Beekeeper» c Джейсоном Стетхемом. …
Уязвимость CVE-2024-3094. Злоумышленники встроили бэкдор в утилиты для компрессии XZ Utils версий 5.6.0 и 5.6.1. …
Аппаратная уязвимость в процессорах Apple серии М может быть эксплуатирована для взлома алгоритмов шифрования. …
Основные признаки мошеннических схем с «просьбами от руководства» и способы защиты от них. …
Мы обновили нашу платформу Kaspersky Unified Monitoring and Analysis Platform (KUMA), добавив ряд новых возможностей, которые улучшают UX. …
Продукты и решения «Лаборатории Касперского» получили 93 первых места по результатам 100 независимых тестирований в 2023 году. …
Метод похищения данных по сторонним каналам при помощи прослушивания нажатий на кнопки клавиатуры. …
Какие меры принять службам IT и ИБ, чтобы снизить вероятность успеха атакующих методами LOTL при помощи LOLBIN и LOLBAS …