О том, какие компьютерные характеристики и моральные аспекты важны геймерам для победы — в нашем исследовании. …
Очевидные признаки, которые позволят понять, что на компьютере вирус, троян или что его атакует хакер. …
Преступники используют изощренные способы для ограбления криптобирж, блокчейн-мостов и систем. Подробнее в нашем посте. …
Как определить ключевые активы, за которыми могут охотиться киберпреступники, и как правильно защитить их от посторонних. …
История технологии Flash: как редактор векторной графики помог создать одну из самых важных технологий Интернета, и почему это привело к огромным рискам. …
Лучшие фильмы и сериалы про хакеров по версии российского писателя-фантаста Алексея Андреева aka Мерси Шелли. …
Уязвимость в софте Zimbra Collaboration активно эксплуатируется APT-группировками. …
Рассказываем про заражение YoWhatsApp и объясняем, почему опасно пользоваться неофициальными клиентами для мессенджеров. …
ТОП-4 ретротехнологий, которые используются до сих пор, и проблемы, которые могут возникнуть при работе с ними. …
Иван Квятковский объясняет, что не так с Ethereum, смарт-контрактами и “невзаимозаменяемыми токенами”, то есть NFT. …
Тайпсквоттинг, ссылки в Youtube, вредоносные торренты и использование легитимных инструментов как альтернативные методы распространения вирусов. …
Обнаруженная 15 лет назад уязвимость в модуле tarfile представляет опасность для множества программ. …
Представляем новую версию Kaspersky Endpoint Detection and Response (EDR) Optimum. …
В Google Play обнаружены приложения, содержащие троян-подписчик Harly, — суммарно более 4,8 миллиона скачиваний. Рассказываем, чем они опасны. …
Описания фишинга, MitM, DoS, APT и других киберугроз в хакасских народных сказках о кибербезопасности. …
Троян-стилер RedLine распространяется под видом читов для популярных игр и размещает сам себя на YouTube-каналах жертв. …















