
Боты, подарки и крипта: как обманывают в Telegram
Рассказываем про актуальные способы скама и фишинга в Telegram и как им противостоять.
3555 постов
Рассказываем про актуальные способы скама и фишинга в Telegram и как им противостоять.
Теоретическая атака, которая позволила исследователям похитить секретный ключ для доступа к данным, наблюдая за стандартным поведением процессора и ОС.
В компании нужно создавать культуру безопасности, но это невозможно, если сотрудники боятся обсуждать инциденты и предлагать улучшения.
Мы обнаружили новый троян Efimer, который крадет криптовалюту через буфер обмена. Рассказываем, как он работает и как от него защититься.
Использование аномалий в поведении пользователей, устройств, приложений и иных объектов для выявления киберугроз.
Под угрозой владельцы смартфонов на Android, которые пользуются мессенджерами.
Злоумышленники рассылают фишинговые письма разработчикам пакетов PyPi и аддонов Firefox.
Дипфейк-видео, поддельные аккаунты Instagram* и Facebook*, закрытые чаты в WhatsApp — как соцсети Цукерберга стали основным инструментом инвестиционного мошенничества.
Чем больше работ, тем больше рисков для личной безопасности. Особенно если ты зумер.
Какие корпоративные системы поддерживают ключи доступа, где совместимость ограничена и почему «забыть о паролях» вряд ли получится.
Не паниковать. Не паниковать. И еще раз — не паниковать. Простыми словами о популярной угрозе.
Регулирование и ландшафт угроз мотивируют компании вводить устойчивые формы аутентификации сотрудников. Является ли passkeys дешевой и простой заменой традиционных паролей?
Злоумышленники захватывают ссылки-приглашения Discord и перенаправляют жертвы на поддельные серверы для установки вредоносного ПО с помощью схемы ClickFix.
Мошенники выманивают криптовалюту с помощью опросов в Google Формах. Рассказываем, как они действуют и что с этим делать.
Подробная инструкция по настройке безопасности и приватности в приложениях Garmin Connect и Connect IQ Store.
Две критические уязвимости нулевого дня в SharePoint активно используются злоумышленниками в реальных атаках.
Любопытный случай массовой рассылки фишинговых писем с использованием приемов целевого фишинга.
Wi-Fi sensing позволяет следить за перемещениями в доме — без камер и датчиков движения. Разбираем «за» и «против» набирающей популярность технологии.
Почему в рейтингах Common Vulnerability Scoring System возникают разночтения, как CVSS ошибочно используется для приоритизации уязвимостей и как делать это правильно.
Разбираемся, для чего придумана Common Vulnerability Scoring System, как ее используют на практике и почему базовый рейтинг — это начало, а не конец оценки уязвимости.
Мошенники научились присылать SMS, минуя сотовую сеть. Как это возможно, почему важно для путешественников и что делать для защиты?