Угрозы — Texnolenta.ru

Метка: Угрозы

Мошенничество с криптовалютой Toncoin в Telegram | Блог Касперского

Криптовалютные мошенники придумали новую схему «заработка»: они предлагают пользователям купить Toncoin, пригласить друзей по реферальной ссылке и зарабатывать с их вложений. …

Источник

Как можно прочитать зашифрованные сообщения от ChatGPT и других чат-ботов | Блог Касперского

Исследователи разработали метод, позволяющий читать перехваченные сообщения от OpenAI ChatGPT, Microsoft Copilot и других аналогичных чат-ботов. Разбираемся, как это работает. …

Источник

Устранение бизнес-рисков, связанных с домашними прокси

Что такое домашний прокси и как отследить идущие через него атаки на организацию …

Источник

Как предотвратить слежку через рекламные баннеры | Блог Касперского

Данные, собираемые рекламными фирмами, могут использоваться — зачастую незаконно — различными госорганами. Как это происходит и что сделать для минимизации слежки? …

Источник

Хакеры сорвали киберспортивный турнир по Apex Legends | Блог Касперского

Хакеры взломали киберспортсменов во время матчей Apex Legends Global Series, турнир перенесли. Рассказываем, как можно было этого избежать, и предлагаем способы защиты для геймеров. …

Источник

The Beekeeper: кибербезопасность и пасечник | Блог Касперского

Уроки кибербезопасности, которые можно почерпнуть из фильма «The Beekeeper» c Джейсоном Стетхемом. …

Источник

Как распознать в сообщении от начальника начало мошеннической атаки? | Блог Касперского

Основные признаки мошеннических схем с «просьбами от руководства» и способы защиты от них. …

Источник

Способы обнаружения и ограничения атак living off the land (LOTL) | Блог Касперского

Какие меры принять службам IT и ИБ, чтобы снизить вероятность успеха атакующих методами LOTL при помощи LOLBIN и LOLBAS …

Источник

Что такое коммерческое шпионское ПО и каким оно бывает | Блог Касперского

Рассказываем о том, что такое коммерческое шпионское ПО и что умеют его известные представители: Pegasus, DevilsTongue, Predator, Subzero, Heliconia и Reign. …

Источник

Как взламывают Wi-Fi WPA2 с помощью перехвата PMKID | Блог Касперского

Перехват PMKID — самый простой в исполнении, эффективный и незаметный для жертвы способ взлома Wi-Fi. Объясняем, как работает эта атака и как от нее защититься. …

Источник

Как защититься от мошеннической схемы Pig Butchering | Блог Касперского

Что такое Pig Butchering (“Забой свиней”), как работает эта мошенническая схема — и как защититься от фейковых инвестиций в криптовалюты. …

Источник

Как злоумышленники обманывают женщин 8 Марта | Блог Касперского

Популярные схемы обмана накануне Международного женского дня. …

Источник

Как хранить историю местоположений в Android в 2024 году | Блог Касперского

Как безопасно пользоваться Google Maps и сервисами геолокации в Android. …

Источник

VoltSchemer: атаки на беспроводную зарядку с помощью источника питания | Блог Касперского

Атаки VoltSchemer “поджаривают” заряжающиеся на беспроводных зарядках смартфоны, выводят из строя различные устройства и посылают бесшумные голосовые команды. …

Источник

Проблемы безопасности детского робота-игрушки | Блог Касперского

Уязвимости в популярном роботе для детей позволяли злоумышленникам позвонить на любого робота, а также перехватить управление родительским аккаунтом. …

Источник

Самые масштабные атаки шифровальщиков в 2023 году | Блог Касперского

Ransomware-атаки остаются актуальной угрозой. Рассказываем про самые масштабные инциденты 2023 года и их последствия для атакованных организаций. …

Источник