Угон и троянизация популярных расширений Google Chrome: как защититься
Легитимные расширения Chrome получают опасную функциональность. Как предотвратить угрозу для организации?
3620 постов
Легитимные расширения Chrome получают опасную функциональность. Как предотвратить угрозу для организации?
Неизвестные взломщики используют недавно обнаруженные уязвимости в роботах-пылесосах Ecovacs, чтобы следить за их владельцами и портить им жизнь.
Атаки на компанию, ведущиеся через поставщиков и подрядчиков, становятся все масштабнее. Как управлять этим риском?
На каких ошибках нынешнего года стоит поучиться и что пообещать себе делать безопаснее в 2025 году.
Европейские исследователи обнаружили уязвимость в процессорах AMD, реализуемую путем модификации модулей оперативной памяти.
Мошенники придумали новый обман — в комментариях на YouTube они с новых аккаунтов пишут сид-фразы от своих криптокошельков. Рассказываем, в чем подвох.
Как прикинуть необходимое аппаратное обеспечение для предварительной оценки стоимости внедрения SIEM-системы?
Лучшие сервисы с фокусом на конфиденциальность, которые не стыдно подарить друзьям и родным.
Специалисты «Лаборатории Касперского» совместно с рядом внешних экспертов сформулировали аспекты, которые следует учесть для безопасного и законного внедрения ИИ.
Злоумышленники распространяют банкер Mamont под видом приложения для трекинга доставки товаров по оптовым ценам.
В магазине приложений App Store появились поддельные приложения российских банков. Как они там оказались и что с этим делать?
Как простая и известная угроза превратилась в ключевой вектор атак на компании.
Что угрожает данным, хранящимся в Sync, pCloud и других зашифрованных аналогах Dropbox.
Рассказываем о недавно обнаруженном методе атаки «ближайший сосед», который позволяет атакующим взломать сеть Wi-Fi, находясь на другом конце света.
Рассказываем, как узнать, что мошенники получили доступ к вашему аккаунту в Telegram, и что с этим делать.
Детектирование тактик, подразумевающих регистрацию в системе вредоносных DLL и другие усовершенствования KUMA SIEM в четвертом квартале 2024 года.
Заклеенная камера ноутбука и телефона — признак паранойи или норма каждого здравомыслящего человека?
Что должны знать лидеры ИТ и ИБ про внедрение Network Detection and Response.
Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы.
Мошенники под видом покупателей выманивают коды доступа в банк прямо на онлайн-демонстрации товара.