Рассказываем об опасностях, которые угрожают путешественникам в 2023 году, и даем советы, как защититься от мошенничества, связанного с туристической индустрией. …
Снижение рисков информационной безопасности при внедрении систем low code и no code. …
В некоторых версиях дистрибутива бесплатной игры Super Mario 3: Mario Forever обнаружились майнер и стилер, ворующий пароли и ключи от криптокошельков. …
Популярные у взломщиков схемы социальной инженерии: звонки из техподдержки, Business Email Compromise, угон разговора и фальшивые запросы на выдачу данных. …
Исследователи нашли метод эксфильтрации данных путем наблюдения за светодиодом. …
Как защитить информацию в памяти от перехвата и кражи, а также файлы страниц и гибернации от похищения паролей …
Объясняем, что такое веб-скиммеры, почему они опасны и как от них защититься при онлайн-шоппинге с помощью технологии «Интернет-защита». …
Угрозы блокчейн-активам: самые крупные, сложные, незаметные и опасные атаки на крипту. …
Злоумышленники рассылают фишинговые письма от имени HR-отдела, пытаясь собрать учетные данные сотрудников. …
APT-атака на мобильные телефоны под управлением iOS с применением импланта TriangleDB. …
Эксперты «Лаборатории Касперского» обнаружили в смарт-кормушках уязвимости, ставящие под угрозу как животных, так и их хозяев. …
Сколько нужно правил для эффективной работы SIEM-системы и важно ли количество базовых правил от вендора? …
Рассказываем, какой бывает двухфакторная аутентификация, а также какие ее разновидности лучше использовать и почему — от одноразовых кодов из SMS до passkey. …
Создание реалистичной изолированной среды для поиска и анализа угроз …
Сравниваем варианты блокировки Android-смартфона — пин-код, пароль, графический ключ, отпечаток пальца и распознавание лица — и выбираем лучший из них. …
Как в компании наладить внутренние коммуникации о кибербезопасности, чтобы объяснить сотрудникам, какие существуют риски, угрозы и способы защиты. …















