Новый троян VoidStealer обходит защиту сохраненных данных в Chrome
Новый троян-стилер VoidStealer использует оригинальный метод обхода механизма шифрования с привязкой к приложению Chrome, чтобы воровать сессии и данные пользователя.
129 постов
Новый троян-стилер VoidStealer использует оригинальный метод обхода механизма шифрования с привязкой к приложению Chrome, чтобы воровать сессии и данные пользователя.
Почему разработчики становятся целью кибератак, какие техники используют злоумышленники и как снизить риски компрометации инфраструктуры компании.
Новые вредоносы DarkSword и Coruna для iOS демонстрируют, как инструменты спецслужб превращаются в массовое оружие киберпреступников. Разбираем, как устроены и чем опасны эти атаки и как избежать заражения.
Умные секс-игрушки и приложения для них собирают и обрабатывают крайне… персональные данные. Разбираемся, какие есть риски в их использовании и как защитить свою приватность.
Исследователь Нильс Провос предложил архитектуру IronCurtain («железный занавес») — систему, которая должна ограничивать действия ИИ-агентов с помощью изоляции и политики безопасности.
В 2025-м, как и годом ранее, одной из самых серьезных угроз для организаций стали атаки на цепочку поставок. Рассказываем о самых интересных инцидентах года.
Шпионское ПО Intellexa Predator скрывает индикаторы использования камеры и микрофона на устройствах с iOS. Как оно это делает?
Атаку «браузер в браузере», теоретически описанную в 2022 году, начали применять в реальном фишинге. Разбираем, как она работает и как распознать поддельное окно аутентификации.
Детские ИИ-игрушки могут обсуждать с ребенком наркотики и секс. Разбираем результаты исследования, которое показывает, как именно «слишком умные» игрушки выходят за границы допустимого.
Исследователи выяснили, что поэтическая форма промптов может существенно снижать эффективность защитных ограничений языковых моделей.
Генеративный ИИ вывел техники секс-шантажа на новый уровень — теперь его жертвой может стать любой пользователь соцсетей. Как уберечь себя и близких?
Караоке-комнаты и гинекологическая клиника — это лишь некоторые из десятков тысяч мест, где обнаружились взломанные IP-камеры в Южной Корее. Рассказываем, как не стать героем чужого эротического кино.
Как автоматизация превращает легитимные инструменты в канал доставки вредоносного ПО.
Как исследователи взломали тасовальные машины Deckmate 2 и как мафия использовала те же уязвимости для покерного мошенничества.
Как вредоносные расширения могут подделывать ИИ-сайдбары в браузерах Comet и Atlas, перехватывать запросы пользователей и подменять ответы моделей.
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.
История о том, как уязвимости в приложениях производителя интимных игрушек Lovense раскрывали личность пользователей и позволяли захватывать их аккаунты, а компания годами игнорировала проблему.
Официальные игровые сайты и платформы кажутся безопасными, но даже там геймеры периодически сталкиваются с вредоносным ПО. Разбираем случаи заражений от Endgame Gear, Steam и Minecraft.
WordPress‑сайты все чаще становятся целью атак через уязвимости в плагинах и темах. В этом посте мы собрали свежие кейсы и дали советы по защите.
Дипфейк-видео, поддельные аккаунты Instagram* и Facebook*, закрытые чаты в WhatsApp — как соцсети Цукерберга стали основным инструментом инвестиционного мошенничества.
Злоумышленники захватывают ссылки-приглашения Discord и перенаправляют жертвы на поддельные серверы для установки вредоносного ПО с помощью схемы ClickFix.