Защита встраиваемых устройств в 2025 году
От чего нужно защищать современные встраиваемые устройства и чем может помочь обновленный Kaspersky Embedded Systems Security.
1243 поста
От чего нужно защищать современные встраиваемые устройства и чем может помочь обновленный Kaspersky Embedded Systems Security.
Миллионы сайтов, построенных на базе React и Next.js, содержат простую в эксплуатации уязвимость, приводящую к полному захвату сервера. Как проверить свой сервер и защитить веб-активы?
Злоумышленники атакуют сотрудников компаний, рассылая вредоносные письма с тематикой годовых премий.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.
Как организации экономят время сотрудников и повышают продуктивность с новой версией Kaspersky SD-WAN.
Разбираемся, как защитить один из важнейших и наименее защищенных IT-активов компании при помощи технологии ULKM.
Две кампании APT-группы BlueNoroff нацелены на разработчиков и руководителей компаний из сферы криптоиндустрии.
Наши эксперты нашли общие инструменты у APT-группы ForumTroll и в арсенале атакующих, использующих вредоносное ПО Dante от компании Memento Labs.
Оптические датчики компьютерных мышей можно использовать для подслушивания. Разбираемся, почему это интересно, но пока далеко от практической реализации.
Сразу две работы ученых наглядно демонстрируют, как могут быть взломаны виртуальные системы во враждебном окружении — когда владелец данных не может доверять даже поставщику облачного решения.
Злоумышленники используют легитимные сайты для размещения скрытых SEO-ссылок. Разбираем, зачем и что с этим делать.
Librarian Likho взяли на вооружение новые инструменты, в том числе файл-граббер, предположительно написанный при помощи ИИ.
Злоумышленники рассылают предложения о партнерстве от имени авиакомпаний и аэропортов.
Как ИИ-код меняет кибербезопасность и чего ждать разработчикам и вайб-кодерам.
Наши эксперты обучили ML-модель выявлять попытки использования техники DLL Hijacking и усилили ей SIEM-систему KUMA.
Ученые из Швейцарии нашли способ атаки на модули оперативной памяти стандарта DDR5.
Разбираем практические атаки на LLM — от ChatGPT и Claude до Copilot и прочих ассистентов в популярных приложениях.
Свежая научная работа наглядно показывает, как сложные уязвимости в процессорах могут быть применены для наиболее актуальных атак на облачные системы.