атаки — Texnolenta.ru

Метка: атаки

Unsaflok: как подделать универсальный ключ для замков Saflok

Атака Unsaflok позволяет подделывать универсальные ключи для замков dormakaba Saflok. Они используются на 3 000 000 дверей в 13 000 гостиниц по всему миру. …

Источник

Что такое подстановка учетных данных (credential stuffing) | Блог Касперского

Как злоумышленники используют базы данных с украденными или слитыми ранее паролями для проведения атаки с подстановкой учетных данных (credential stuffing). …

Источник

Как можно прочитать зашифрованные сообщения от ChatGPT и других чат-ботов | Блог Касперского

Исследователи разработали метод, позволяющий читать перехваченные сообщения от OpenAI ChatGPT, Microsoft Copilot и других аналогичных чат-ботов. Разбираемся, как это работает. …

Источник

Что такое SIM Swapping и чем такие атаки опасны для бизнеса | Блог Касперского

Рассказываем, что такое SIM Swapping (подмена SIM-карты), чем подобные атаки могут быть опасны для организаций и как от них защититься. …

Источник

Как взламывают Wi-Fi WPA2 с помощью перехвата PMKID | Блог Касперского

Перехват PMKID — самый простой в исполнении, эффективный и незаметный для жертвы способ взлома Wi-Fi. Объясняем, как работает эта атака и как от нее защититься. …

Источник

Как защититься от мошеннической схемы Pig Butchering | Блог Касперского

Что такое Pig Butchering (“Забой свиней”), как работает эта мошенническая схема — и как защититься от фейковых инвестиций в криптовалюты. …

Источник

VoltSchemer: атаки на беспроводную зарядку с помощью источника питания | Блог Касперского

Атаки VoltSchemer “поджаривают” заряжающиеся на беспроводных зарядках смартфоны, выводят из строя различные устройства и посылают бесшумные голосовые команды. …

Источник

Защита информации в памяти от перехвата и кражи | Блог Касперского

Как защитить информацию в памяти от перехвата и кражи, а также файлы страниц и гибернации от похищения паролей …

Источник

Как понять, что на компьютере вирус? | Блог Касперского

Очевидные признаки, которые позволят понять, что на компьютере вирус, троян или что его атакует хакер. …

Источник

За чем охотятся хакеры | Блог Касперского

Как определить ключевые активы, за которыми могут охотиться киберпреступники, и как правильно защитить их от посторонних. …

Источник

Криптоограбление на полмиллиарда долларов | Блог Касперского

Преступники прислали сотруднику компании Sky Mavis файл со шпионской программой и похитили криптовалюту на полмиллиарда долларов. …

Источник