Зачем нужен VPN: отвечаем одной картинкой
Объясняем на пальцах: что такое VPN и зачем им пользоваться
176 постов
Объясняем на пальцах: что такое VPN и зачем им пользоваться
Мы обнаружили новый инфостилер Stealka, маскирующийся под пиратские программы и моды для игр. Он крадет данные из браузеров, локальных приложений и криптокошельков.
Как автоматизация превращает легитимные инструменты в канал доставки вредоносного ПО.
Новые ClickFix-атаки, распространяющие инфостилер для macOS, размещают вредоносные инструкции на официальном сайте ChatGPT, злоупотребляя функцией «Поделиться чатом» в чат-боте.
Злоумышленники атакуют сотрудников компаний, рассылая вредоносные письма с тематикой годовых премий.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Использование аномалий в поведении пользователей, устройств, приложений и иных объектов для выявления киберугроз.
Зачем продвинутым злоумышленникам домашние точки доступа Wi-Fi и как они сохраняют контроль над вашей техникой.
Как изменилась ситуация с атаками шифровальщиков на компании и почему в 2025 году идея заплатить выкуп стала еще хуже и бесполезнее.
Злоумышленники, стоящие за группировкой Fog, публикуют данные жертв вместе с IP-адресами зашифрованных машин.
Если вы когда-нибудь скачивали читы для игр по совету ютубера «по ссылке в описании», то ваш компьютер может быть заражен стилером.
Где и зачем уже внедрено квантово устойчивое шифрование и какие при этом возникают проблемы совместимости.
Даже в самолете вас могут поджидать киберугрозы — доказано полицией. Как защититься на высоте 10 000 метров над уровнем моря?
Эксперты «Лаборатории Касперского» исследовали безопасность общественных точек доступа Wi-Fi в Парижа в преддверии Олимпиады.
Независимая лаборатория AV-Comparatives провела тест антифишинговых защитных решений среди 15 участников, лишь восемь из которых успешно его прошли. Мы взяли «золото», как и в сотнях других тестов.
Как применять Incognito mode, от чего он не защищает и почему Google удалит данные пользователей на $5 миллиардов.
Изучаем, какие сервисы и приложения патчить в первую очередь и на чем сосредоточились злоумышленники.
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Что такое коммерческое шпионское ПО, как оно проникает на атакуемые устройства, что умеет — и как от него защититься.
Европейский закон Digital Markets Act вступил в силу с марта, и на iPhone появятся альтернативные магазины приложений и настоящие сторонние браузеры. Как это повлияет на безопасность и чего в результате лишатся пользователи iOS?