Тайпсквоттинг, ссылки в Youtube, вредоносные торренты и использование легитимных инструментов как альтернативные методы распространения вирусов. …
Обнаруженная 15 лет назад уязвимость в модуле tarfile представляет опасность для множества программ. …
Представляем новую версию Kaspersky Endpoint Detection and Response (EDR) Optimum. …
В Google Play обнаружены приложения, содержащие троян-подписчик Harly, — суммарно более 4,8 миллиона скачиваний. Рассказываем, чем они опасны. …
Описания фишинга, MitM, DoS, APT и других киберугроз в хакасских народных сказках о кибербезопасности. …
Троян-стилер RedLine распространяется под видом читов для популярных игр и размещает сам себя на YouTube-каналах жертв. …
Microsoft закрыла 64 уязвимости в различных продуктах и компонентах (от Windows и Office до Defender и Azure). Одну из них уже эксплуатируют злоумышленники. …
Злоумышленники научились использовать драйвер из игры Genshin Impact для APT-атак. …
Мошенники рассылают письма о несуществующих топливных картах и выманивают деньги и данные банковских карт жертв. …
Рассказываем, чем могут быть опасны браузерные расширения, на примере наиболее распространенных семейств вредоносных расширений. …
Как распределять задачи в SOC так, чтобы решить проблемы нехватки специалистов по кибербезопасности и их выгорания. …
Советы и основные находки из отчета команды «Лаборатории Касперского» по реагированию на инциденты. …
Мошенники притворяются продавцами, заманивают посетителей на свою копию страницы оплаты известного маркетплейса и крадут их данные и деньги. …
На конференции DEF CON 30 Патрик Уордл рассказал о новой уязвимости в клиенте Zoom для компьютеров Apple. …
Рассказываем, как в соцсети Poparazzi скрыть свои личные данные, закрыть аккаунт и блокировать пользователей. …
Объясняем, что такое платформа Threat Intelligence и как она помогает снизить нагрузку на SIEM и повысить практическую пользу от потоков данных TI …















