Вас просят запустить на компьютере какую-то непонятную вам строку кода? Скорее всего, это атака с применением техники ClickFix. …
Рассказываем, как теперь жулики угоняют аккаунты в соцсетях и что с этим делать …
Обновленная версия мобильного трояна Triada встроена в прошивку смартфонов, купленных в онлайн-магазинах, и крадет все, что может, — от криптовалют до аккаунтов в Telegram, WhatsApp и других соцсетях. …
Как защитить свой отдел IT-разработки от атак через несуществующие пакеты, выдуманные ИИ …
Уязвимость CVE-2025-32434 в PyTorch может привести к исполнению произвольного кода (RCE). Срочно обновите фреймворк до версии 2.6.0. …
Рассказываем, как мошенники крадут аккаунт на «Госуслугах» с помощью поддельного бота «Почты России» в Telegram. …
Шесть основных направлений экономически эффективного развития ИБ в компании в 2025 году с позиций экономии бюджета. …
Как злоумышленники маскируют вредоносное ПО в архивах и что делать для защиты бизнеса …
Мошенники используют сервис GetShared для атак, маскируя вредоносные письма под легитимные запросы. …
Истории о том, как люди пытались скачать взломанные Microsoft Office, AutoCAD, SketchUp, Ableton и другие программы и что стало с их компьютерами. …
Преступники крадут деньги через популярные платежные системы (Apple Pay, Google Wallet и другие) и просто с приложенной к смартфону банковской карты. Что делать для защиты в 2025 году? …
Злоумышленники используют технику polyglot для маскировки вредоноса. Рассказываем, что это и как противостоять действиям злоумышленников. …
Trojan.Arcanum — новый троян, нацеленный на знатоков карт Таро, эзотерики и магии | Блог Касперского
Эксперты «Лаборатории Касперского» обнаружили новый троян с помощью оригинальной технологии детектирования вирусов. …
Уязвимости умных подключенных устройств используются в ransomware-атаках. Как защититься? …
Защита от слежки за устройствами на Android, Windows и Linux через Find My iPhone | Блог Касперского
Атака nroottag позволяет следить через сеть Apple за устройствами других производителей под управлением Android, Windows и Linux. Как это возможно и как защититься от атаки. …















