Хакаем «черную пятницу»: как сэкономить на распродаже года с ИИ
Выходим на охоту за скидками по-новому — с использованием ИИ. Примеры работающих промптов — в нашем посте.
3590 постов
Выходим на охоту за скидками по-новому — с использованием ИИ. Примеры работающих промптов — в нашем посте.
Как вредоносные расширения могут подделывать ИИ-сайдбары в браузерах Comet и Atlas, перехватывать запросы пользователей и подменять ответы моделей.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Обнаруженная исследователями уязвимость Android позволяет приложениям воровать с экрана пароли, одноразовые коды и другую секретную информацию, не требуя никаких специальных разрешений операционной системы. Как работает Pixnapping и что делать для защиты?
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.
Как организации экономят время сотрудников и повышают продуктивность с новой версией Kaspersky SD-WAN.
Исследователи обнаружили, что 50% данных со спутников передается в незашифрованном виде. Среди них — ваши разговоры и переписки по сотовому, банковские, военные, государственные и иные данные. Как так вышло и что с этим делать?
Разбираемся, как защитить один из важнейших и наименее защищенных IT-активов компании при помощи технологии ULKM.
В каких соцсетях ваши посты читают в основном друзья, а в каких на них учат ИИ и таргетируют рекламу? Изучаем рейтинг приватности популярных соцсетей 2025 года.
Две кампании APT-группы BlueNoroff нацелены на разработчиков и руководителей компаний из сферы криптоиндустрии.
Наши эксперты нашли общие инструменты у APT-группы ForumTroll и в арсенале атакующих, использующих вредоносное ПО Dante от компании Memento Labs.
Какие мессенджеры меньше сливают ваши данные и дают вам больше возможностей по контролю приватности? Изучаем свежий рейтинг популярных приложений для общения.
Оптические датчики компьютерных мышей можно использовать для подслушивания. Разбираемся, почему это интересно, но пока далеко от практической реализации.
Рассказываем, какие данные собирает DeepSeek, с кем он ими делится, как настроить чат-бота для максимальной конфиденциальности и как установить его локальную версию.
Сразу две работы ученых наглядно демонстрируют, как могут быть взломаны виртуальные системы во враждебном окружении — когда владелец данных не может доверять даже поставщику облачного решения.
Подробный гид по настройке приватности и безопасности в ChatGPT: сбор и использование данных, память, временные чаты, коннекторы и защита аккаунта.
Злоумышленники используют легитимные сайты для размещения скрытых SEO-ссылок. Разбираем, зачем и что с этим делать.
Librarian Likho взяли на вооружение новые инструменты, в том числе файл-граббер, предположительно написанный при помощи ИИ.
Злоумышленники рассылают предложения о партнерстве от имени авиакомпаний и аэропортов.
Пошагово удаляем информацию о себе в интернете. Ну или хотя бы пытаемся.