npm-пакеты, color, debug, ansi-regex, chalk и ряд других были скомпрометированы в ходе атаки на цепочку поставок. …
Разбираемся, как уменьшить цифровой след ребенка без навязчивого вмешательства и запретов, и рассказываем о базовой кибергигиене для современных школьников …
Head Mare продолжают атаковать пользователей зловредом PhantomPyramid с использованием техники polyglot. …
Исследователи научились вмешиваться в связь 5G: что можно сделать для защиты своего смартфона? …
Уже в 90% компаний есть Shadow AI. Как соблюсти баланс между развитием бизнеса и безопасностью? …
Рассказываем, какие бывают виды куки-файлов, всегда ли нужно их принимать, как их перехватывают злоумышленники и как от этого защититься. …
Простыми словами рассказываем, кто такие дропперы, как мошенники завлекают в свои схемы случайных людей и чем это грозит …
Разбираем ключевые свойства Next Generation Firewall и их применение в реальных организациях …
Признаки и особенности атаки s1ngularity, меры детектирования и реагирования …
Свежие уязвимости в плагинах и темах для WordPress и советы по минимизации рисков компрометации. …
Брокеры данных собирают на вас подробные досье. Откуда они берут данные и как их удалить? …
Разбираем особенности атаки BadCam, позволяющей перепрошить камеру без необходимости отключения ее от компьютера и объясняем чем она угрожает организациям. …
Могут возникнуть ситуации, когда мобильный Интернет перестает работать, а оставаться на связи необходимо. Рассматриваем, помогут ли в этих случаях mesh-мессенджеры. …
Злоумышленники заманивают на фишинговый сайт, предупреждая о необходимости обновить прошивку аппаратных кошельков Ledger. …
Эксперты Google показали, как можно эффективно эксплуатировать сложную аппаратную уязвимость Retbleed в процессорах AMD. …
Что такое уязвимость PerfektBlue, насколько она опасна и как защитить свой автомобиль от атак через Bluetooth …















