Шпионский трекер из Bluetooth-наушников
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
Economics. Eschatology. Infosec.
156 постов
Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.
В чем суть «Проблемы 2038», она же Unix Y2K, и как подготовить к ней ИТ-системы компании.
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Злоумышленники подделываются под ваш бренд, чтобы атаковать клиентов, партнеров и сотрудников. Как обнаружить и остановить атаку клонов?
Семь новогодних кибербез-обещаний, которые вам обязательно надо сдержать.
Как устранить угрозу, которую несут организации бесхозные серверы и сервисы, устаревшие библиотеки и небезопасные API.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Исследователи научились подключаться к чужому видеорегистратору за считаные секунды и делать его орудием следующих атак.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Обнаруженная исследователями уязвимость Android позволяет приложениям воровать с экрана пароли, одноразовые коды и другую секретную информацию, не требуя никаких специальных разрешений операционной системы. Как работает Pixnapping и что делать для защиты?
В каких соцсетях ваши посты читают в основном друзья, а в каких на них учат ИИ и таргетируют рекламу? Изучаем рейтинг приватности популярных соцсетей 2025 года.
Какие мессенджеры меньше сливают ваши данные и дают вам больше возможностей по контролю приватности? Изучаем свежий рейтинг популярных приложений для общения.
Как ИИ-код меняет кибербезопасность и чего ждать разработчикам и вайб-кодерам.
Разбираем практические атаки на LLM — от ChatGPT и Claude до Copilot и прочих ассистентов в популярных приложениях.
На наших глазах начинается гонка техногигантов. Кто первым превратит браузер в приложение ИИ-ассистента? Тестируя новинки, обязательно учитывайте их огромное влияние на безопасность и приватность.
Как можно вмешаться в 5G-связь смартфона и чем это грозит абонентам.
Большинство сотрудников уже используют личные подписки на LLM для рабочих задач. Как найти баланс между «не отстать в конкурентной борьбе» и «не допустить утечек данных»?
Тысячи компаний существуют с единственной целью — собирать и перепродавать информацию о каждом из нас. Как они это делают, как ограничить сбор данных и как удалить уже собранное?
Как злоумышленники могут командовать компьютером через веб-камеру и что делать защитникам.