Когда шпионит… автомобиль
Как правоохранители и спецслужбы пользуются данными «подключенных» автомобилей и что может «рассказать» им ваше авто.
166 постов
Как правоохранители и спецслужбы пользуются данными «подключенных» автомобилей и что может «рассказать» им ваше авто.
Написать работающее приложение без помощи программистов теперь возможно, но вот обеспечить поддержку и кибербезопасность будет трудно. Вот какие меры защиты могут принять даже разработчики, не имеющие технической подготовки.
Как уязвимости семейства AirSnitch угрожают корпоративным сетям и что нужно изменить в сетевой архитектуре и настройках для защиты.
Как управлять уязвимостями при разработке и использовании ПО open source.
Как популяризация ИИ и упрощение разработки накапливают «ИБ-долг» в компании и что с этим делать.
Устали от галлюцинаций в ИИ-обзорах и не понимаете, откуда и зачем на вашем компьютере появился Copilot? Вот инструкция по отключению навязанных ИИ-фич в популярных сервисах.
Что командам ИБ делать с «завирусившимся» ИИ-агентом.
Риски, уязвимости, zero trust: о каких терминах нужно договориться CISO и совету директоров.
Горячая десятка рисков, возникающих при внедрении автономных ИИ-агентов, и рекомендации по их снижению.
Атаки на бесконтактные платежи, предустановленные на заводе трояны и другие угрозы, отравляющие пользование Android в 2026 году.
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
В чем суть «Проблемы 2038», она же Unix Y2K, и как подготовить к ней ИТ-системы компании.
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Злоумышленники подделываются под ваш бренд, чтобы атаковать клиентов, партнеров и сотрудников. Как обнаружить и остановить атаку клонов?
Семь новогодних кибербез-обещаний, которые вам обязательно надо сдержать.
Как устранить угрозу, которую несут организации бесхозные серверы и сервисы, устаревшие библиотеки и небезопасные API.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Исследователи научились подключаться к чужому видеорегистратору за считаные секунды и делать его орудием следующих атак.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.