Как мошенники используют блокчейн-проекты и при чем тут кроссовки
Разбираемся в новой мошеннической схеме, использующей легитимный блокчейн-проект с концепцией Move-To-Earn.
3375 постов
Разбираемся в новой мошеннической схеме, использующей легитимный блокчейн-проект с концепцией Move-To-Earn.
Злоумышленники охотятся за корпоративными учетными данными, присылая фишинговую ссылку через Dropbox после подготовки жертвы.
Автопроизводители продают собранные подключенными автомобилями данные о манере вождения своих пользователей дата-брокерам, а те — страховым компаниям.
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
Эксперты Kaspersky ICS-CERT обнаружили несколько критических уязвимостей в M2M-модемах Telit Cinterion, которые используются в миллионах устройств.
Ученые научились распознавать положение и позы людей в помещениях с помощью Wi-Fi сигнала. Для этого они использовали обычные домашние роутеры и технологии машинного обучения.
Можно ли подцепить вредоносное ПО, скачивая файлы из репозиториев Microsoft на GitHub? Оказывается, можно. Удваиваем осторожность!
Атака с подстановкой учетных данных — один из самых эффективных способов захвата аккаунтов. Рассказываем, как это работает и что следует делать для защиты.
Каждый раз, когда браузер обращается к рекламным трекерам, программа под названием Googerteller издает короткий звук. Просто послушайте, как это звучит.
Как обеспечивается информационная безопасность базы Тантисс в третьем сезоне сериала «Звездные войны: Бракованная партия» и почему этого недостаточно?
Компания Dropbox рассказала о взломе сервиса электронных подписей Dropbox Sign. Что это значит для пользователей, и что следует предпринять?
Во Всемирный день пароля рассказываем, как мы защищаем ваши чувствительные данные, и делимся советами по созданию по-настоящему сложного пароля.
Рассказываем о том, почему с VDI лучше использовать тонкий клиент (особенно под управлением обновленной системы Kaspersky Thin Client 2.0)
Мошенники предлагают заработать криптовалюту Toncoin с помощью распространения реферальных ссылок. В чем подвох?
Как защититься от «почтовых бомб» и прочей нежелательной корреспонденции при помощи персонализированных настроек почтовых фильтров
Некоторые особенности чат-ботов позволяют восстановить тексты зашифрованных переписок с OpenAI ChatGPT, Microsoft Copilot и большинством других чат-ботов.
Через угон доменов с настроенными записями CNAME и эксплуатацию забытых SPF-записей злоумышленники захватывают домены, и используют в своих целях.
По требованию ЕС в WhatsApp добавят возможность переписываться с людьми в других мессенджерах. Насколько это полезно и безопасно?
Понятным языком объясняем научную работу, показывающую уязвимость современных цифровых видеокамер.
Софт типа proxyware усложняет организациям детектирование кибератак, а иногда делает их невольными соучастниками преступлений.
Как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации.