Продукты и решения «Лаборатории Касперского» получили 93 первых места по результатам 100 независимых тестирований в 2023 году. …
Метод похищения данных по сторонним каналам при помощи прослушивания нажатий на кнопки клавиатуры. …
Какие меры принять службам IT и ИБ, чтобы снизить вероятность успеха атакующих методами LOTL при помощи LOLBIN и LOLBAS …
Рассказываем о том, что такое коммерческое шпионское ПО и что умеют его известные представители: Pegasus, DevilsTongue, Predator, Subzero, Heliconia и Reign. …
Рассказываем, что такое SIM Swapping (подмена SIM-карты), чем подобные атаки могут быть опасны для организаций и как от них защититься. …
Перехват PMKID — самый простой в исполнении, эффективный и незаметный для жертвы способ взлома Wi-Fi. Объясняем, как работает эта атака и как от нее защититься. …
Можно ли восстановить отпечаток пальца, подслушивая звук перемещения пальца по экрану? …
Что изменится в iOS в 2024 году и как пользоваться браузерами и магазином приложений на смартфонах Apple. …
Что такое Pig Butchering (“Забой свиней”), как работает эта мошенническая схема — и как защититься от фейковых инвестиций в криптовалюты. …
Популярные схемы обмана накануне Международного женского дня. …
Как правильно установить и использовать умные камеры Wi-Fi и другие средства защиты умного дома. …
Как безопасно пользоваться Google Maps и сервисами геолокации в Android. …
Атаки VoltSchemer “поджаривают” заряжающиеся на беспроводных зарядках смартфоны, выводят из строя различные устройства и посылают бесшумные голосовые команды. …
Уязвимости в популярном роботе для детей позволяли злоумышленникам позвонить на любого робота, а также перехватить управление родительским аккаунтом. …
Злоумышленники охотятся за доступом к учетным данным на сервисе SendGrid, отправляя фишинговые письма через тот же SendGrid. …