APT-атака на мобильные телефоны под управлением iOS с применением импланта TriangleDB. …
Эксперты «Лаборатории Касперского» обнаружили в смарт-кормушках уязвимости, ставящие под угрозу как животных, так и их хозяев. …
Сколько нужно правил для эффективной работы SIEM-системы и важно ли количество базовых правил от вендора? …
Рассказываем, какой бывает двухфакторная аутентификация, а также какие ее разновидности лучше использовать и почему — от одноразовых кодов из SMS до passkey. …
Создание реалистичной изолированной среды для поиска и анализа угроз …
Сравниваем варианты блокировки Android-смартфона — пин-код, пароль, графический ключ, отпечаток пальца и распознавание лица — и выбираем лучший из них. …
Как в компании наладить внутренние коммуникации о кибербезопасности, чтобы объяснить сотрудникам, какие существуют риски, угрозы и способы защиты. …
Технически сложный зловред DoubleFinger прячется в PNG-картинках, загружает стилер GreetingGhoul, который ворует криптокошельки, а также троян удаленного доступа Remcos RAT. …
Мошенники выманивают деньги через «нейросетевой» чат-бот для поиска интимных фотографий пользователей соцсетей в Telegram. …
Почему внедрение Identity Security в организациях не только снижает число кибератак но и несет финансовые выгоды. …
Моды для Minecraft с сайтов CurseForge и dev.bukkit, были заражены зловредом fractureiser. …
Транскрибация аудио в текст: мошенничество с удаленным распознаванием аудиофайлов. …
Евгений Касперский рассказывает об атаке на iOS при помощи шпионского трояна Triangulation. …
Разработана методика, позволяющая взломать практически любой Android-смартфон, защищенный отпечатком пальца, всего за несколько часов. …
Что делать для защиты компьютеров от UEFI-угроз после утечки ключей компании MSI …
Что такое двухфакторная аутентификация, зачем она нужна и почему ее нужно обязательно включать во всех сервисах, которые ее поддерживают. …















