Уязвимости в open source: теперь это касается каждого бизнеса
Как популяризация ИИ и упрощение разработки накапливают «ИБ-долг» в компании и что с этим делать.
3667 постов
Как популяризация ИИ и упрощение разработки накапливают «ИБ-долг» в компании и что с этим делать.
Новый троян удаленного доступа CrystalX по внешним проявлениям похож на шуточные вирусы из 90-х, но последствия заражения им намного серьезнее — он шпионит за всем, что происходит на вашем компьютере, ворует крипту и аккаунты и обеспечивает злоумышленнику полный контроль над вашим устройством. Разбираемся, как он работает и как не стать его жертвой.
Домашние облачные хранилища и резервные копии — на прицеле у злоумышленников. Разбираемся, каким образом они зашифровывают данные и что с этим делать.
Исследователь Нильс Провос предложил архитектуру IronCurtain («железный занавес») — систему, которая должна ограничивать действия ИИ-агентов с помощью изоляции и политики безопасности.
В 2025-м, как и годом ранее, одной из самых серьезных угроз для организаций стали атаки на цепочку поставок. Рассказываем о самых интересных инцидентах года.
Как решения для защиты open source стали началом массовой атаки на другие популярные приложения и что делать организациям, их использующим.
Злоумышленники используют веб-приложения, сгенерированные ИИ-платформой Bubble для охоты на корпоративные учетные данные.
Спамеры научились маскировать ссылки на мошеннические сайты в опросах, созданных с использованием легитимных сервисов. Разбираемся в схеме и даем советы, как не попасться.
Шпионское ПО Intellexa Predator скрывает индикаторы использования камеры и микрофона на устройствах с iOS. Как оно это делает?
В ноябре 2025 года экосистема NPM столкнулась с наплывом «мусорных» пакетов в рамках кампании IndonesianFoods. Разбираем уроки инцидента.
Наш старый знакомый стилер Arcane возвращается под видом средства борьбы с блокировками FixIt. С блокировками он не борется, а вот данные ворует. Рассказываем, как распознать угрозу и защититься от нее.
Разбираем, как галлюцинации ИИ-ассистента могут привести к смерти и какие базовые принципы соблюдать, чтобы не стать случайной жертвой прогресса.
Злоумышленники рекламируют страницы с вредоносными инструкциями по установке ИИ-агентов для автоматизации работы.
Разбираем атаку банковского троянского ПО BeatBanker, сочетающего шпионаж, кражу криптовалюты и майнинг с изобретательными способами закрепиться в смартфоне.
Разбираемся, почему приложения для ментального здоровья стали источником проблем для своих владельцев и как минимизировать риски утечки медицинских данных.
Атаку «браузер в браузере», теоретически описанную в 2022 году, начали применять в реальном фишинге. Разбираем, как она работает и как распознать поддельное окно аутентификации.
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.
Для чего нужна локальная версия Kaspersky Threat Attribution Engine и как подключить ее к IDA Pro.
Устали от галлюцинаций в ИИ-обзорах и не понимаете, откуда и зачем на вашем компьютере появился Copilot? Вот инструкция по отключению навязанных ИИ-фич в популярных сервисах.
Злоумышленники доставляют фишинговые ссылки через нотификации Google Tasks.