Пример уловок целевого фишинга, используемых в массовой рассылке: текст в картинке, PDF-файл, QR-код, Ghost Spoofing, имитация DocuSign, проверка Cloudflare. …
Наши технологии, продукты, исследования, патенты и команды экспертов, задействованные в работе над технологиями AI. …
Злоумышленники имитируют нотификации Office 365, чтобы заманить жертву на фишинговый сайт. …
Librarian Ghouls атакуют промышленные предприятия, связанные с проектно-конструкторской деятельностью, и охотятся за файлами САПР: SLDPRT, cdw, m3d и dwg. …
Какие приложения и библиотеки поддерживают постквантовое шифрование в 2024 году и с какими проблемами сталкиваются при его внедрении …
NIST представил первые полноценные стандарты постквантового шифрования. Разбираемся, что это за стандарты и почему ими пора начинать пользоваться уже сейчас. …
Уругвайские исследователи показали способ восстановления выводимого на монитор текста путем восстановления изображения из паразитного излучения HDMI. …
Руководство по централизованной настройке бесплатного офисного пакета Libreoffice …
Особенности атаки Windows Downdate через CVE-2024-21302 — методы обнаружения и митигации рисков …
Выявление техники отключения или модификации локального межсетевого экрана и другие усовершенсвования SIEM-системы KUMA. …
Kaspersky Symphony XDR позволяет комплексно защитить предприятие и обеспечить соответствие требованиям регуляторов в условиях импортозамещения. …
Причины уязвимости умных подключенных устройств для организаций и рекомендации по компенсирующим мерам безопасности. …
Через Telegram-бот злоумышленники продают подписку на фишинговые услуги для взлома аккаунтов Microsoft 365, включая обход двухфакторной аутентификации. …
Пять центров экспертизы Касперского: GReAT, Threat Research, AI Technology Research, Security Services и ICS CERT …
Как преступники обходят двухфакторную аутентификацию и крадут аккаунты через атаку adversary-in-the-middle …
Как в «Лаборатории Касперского» построен процесс выпуска обновлений ИБ-продуктов …