Размышления об угрозах, связанных с использованием мессенджеров, и о методах минимизации связанных с ними рисков на стороне приложения. …
npm-пакеты, color, debug, ansi-regex, chalk и ряд других были скомпрометированы в ходе атаки на цепочку поставок. …
Разбираемся, как уменьшить цифровой след ребенка без навязчивого вмешательства и запретов, и рассказываем о базовой кибергигиене для современных школьников …

Мошенники разработали новую схему обмана: они создают фейковые рабочие чаты от имени руководства компаний и имитируют официальный бот портала «Госуслуги». …

Пользователи должны осознавать этот факт, особенно при обсуждении корпоративных, государственных и секретных вопросов. …

Компьютерра
В России запускается техническое решение, которое позволит предоставлять доступ к социально значимым онлайн-сервисам даже при временных отключениях мобильного интернета. Пилотный режим уже работает. Россияне получат доступ к востребованным интернет-сервисам в периоды ограничений мобильного интернета, вводимых по соображениям безопасности. Речь идет о наиболее популярных и социально значимых российских сайтах и платформах. Министерство цифрового развития совместно с […]
Минцифры назвало онлайн-сервисы, которые будут…

Специальные службы проводят комплексную оценку безопасности платформы. …
Head Mare продолжают атаковать пользователей зловредом PhantomPyramid с использованием техники polyglot. …

Мошенники стали активно использовать новую тактику, предлагая жертвам перейти в мессенджеры с хорошим качеством связи под предлогом безопасности, удобства или секретности. …
Современная история знает не так уж и много деанонимизированных хакеров. И чем опаснее хакер, тем меньше о нем информации в сети, достаточно вспомнить так и не раскрытую до конца группу Anonymous. Однако в противовес этому можно вспомнить, например, Дэвида Покору и его Xbox Underground, о которой я рассказывал ранее. Печальная и поучительная история. Такая же,… …

Мошенники активно используют схему с перепрограммированием старых iPhone для продажи их под видом новых или почти новых устройств, манипулируя данными о состоянии аккумулятора. …
Исследователи научились вмешиваться в связь 5G: что можно сделать для защиты своего смартфона? …
В отчете о хактивистских и APT-группах, нацеленных на российские организации, представлены анализ и сравнение TTP трех кластеров таких групп. …
Уже в 90% компаний есть Shadow AI. Как соблюсти баланс между развитием бизнеса и безопасностью? …
Рассказываем, какие бывают виды куки-файлов, всегда ли нужно их принимать, как их перехватывают злоумышленники и как от этого защититься. …
Эксперты «Лаборатории Касперского» рассказывают, какие бывают cookie-файлы, как правильно настроить их использование и как защититься от атак перехвата сеанса (session hijacking). …