
Атаки на сети 5G: гонка вооружений продолжается
Как можно вмешаться в 5G-связь смартфона и чем это грозит абонентам.
3571 пост
Как можно вмешаться в 5G-связь смартфона и чем это грозит абонентам.
Большинство сотрудников уже используют личные подписки на LLM для рабочих задач. Как найти баланс между «не отстать в конкурентной борьбе» и «не допустить утечек данных»?
Рассказываем, как перехватывают куки, причем тут Session ID и как уберечь свои печеньки от перехода на темную сторону.
Рассказываем, что будет, если вы снимете чужие деньги со своей банковской карты или оплатите покупку за другого человека.
Зашифрованный трафик, легитимные онлайн-сервисы и обычные инструменты ИТ прочно вошли в арсенал атакующих. Для противодействия необходима слаженная работа защиты в сети и на конечных точках.
Рассказываем, что нужно знать разработчикам и службам ИБ.
WordPress‑сайты все чаще становятся целью атак через уязвимости в плагинах и темах. В этом посте мы собрали свежие кейсы и дали советы по защите.
Тысячи компаний существуют с единственной целью — собирать и перепродавать информацию о каждом из нас. Как они это делают, как ограничить сбор данных и как удалить уже собранное?
Как злоумышленники могут командовать компьютером через веб-камеру и что делать защитникам.
Разбираемся, какие мессенджеры позволяют обмениваться сообщениями даже при отсутствии Интернета или сотовой связи и зачем это может понадобиться.
Злоумышленники рассказывают трагическую историю об утечке приватных ключей и охотятся за сид-фразами.
Эксперты Google показали, как можно эффективно эксплуатировать сложные аппаратные уязвимости в процессорах.
Рассказываем, что каждый ответственный родитель должен сделать, если его ребенок хочет стать блогером.
Брашинг, квишинг и другие виды мошенничества, которые начинаются с физической доставки не заказанного вами товара.
Рассказываем, как путешественники планируют отпуск с помощью ИИ и что может пойти не так.
Рассказываем про актуальные способы скама и фишинга в Telegram и как им противостоять.
Теоретическая атака, которая позволила исследователям похитить секретный ключ для доступа к данным, наблюдая за стандартным поведением процессора и ОС.
В компании нужно создавать культуру безопасности, но это невозможно, если сотрудники боятся обсуждать инциденты и предлагать улучшения.
Мы обнаружили новый троян Efimer, который крадет криптовалюту через буфер обмена. Рассказываем, как он работает и как от него защититься.
Использование аномалий в поведении пользователей, устройств, приложений и иных объектов для выявления киберугроз.