Атака на принтеры через… шрифты
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
1238 постов
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.
Как организации экономят время сотрудников и повышают продуктивность с новой версией Kaspersky SD-WAN.
Разбираемся, как защитить один из важнейших и наименее защищенных IT-активов компании при помощи технологии ULKM.
Две кампании APT-группы BlueNoroff нацелены на разработчиков и руководителей компаний из сферы криптоиндустрии.
Наши эксперты нашли общие инструменты у APT-группы ForumTroll и в арсенале атакующих, использующих вредоносное ПО Dante от компании Memento Labs.
Оптические датчики компьютерных мышей можно использовать для подслушивания. Разбираемся, почему это интересно, но пока далеко от практической реализации.
Сразу две работы ученых наглядно демонстрируют, как могут быть взломаны виртуальные системы во враждебном окружении — когда владелец данных не может доверять даже поставщику облачного решения.
Злоумышленники используют легитимные сайты для размещения скрытых SEO-ссылок. Разбираем, зачем и что с этим делать.
Librarian Likho взяли на вооружение новые инструменты, в том числе файл-граббер, предположительно написанный при помощи ИИ.
Злоумышленники рассылают предложения о партнерстве от имени авиакомпаний и аэропортов.
Как ИИ-код меняет кибербезопасность и чего ждать разработчикам и вайб-кодерам.
Наши эксперты обучили ML-модель выявлять попытки использования техники DLL Hijacking и усилили ей SIEM-систему KUMA.
Ученые из Швейцарии нашли способ атаки на модули оперативной памяти стандарта DDR5.
Разбираем практические атаки на LLM — от ChatGPT и Claude до Copilot и прочих ассистентов в популярных приложениях.
Свежая научная работа наглядно показывает, как сложные уязвимости в процессорах могут быть применены для наиболее актуальных атак на облачные системы.
Новая масштабная атака на популярную библиотеку javascript-кода поразила около 150 пакетов. Автоматическое распространение угрозы делает ее особенно опасной — разработчики должны реагировать быстро.
Какие угрозы несут современные мессенджеры и как уменьшить риски безопасности на стороне приложения.
Неизвестные злоумышленники скомпрометировали несколько популярных npm-пакетов в ходе атаки на цепочку поставок.
Head Mare продолжают атаковать пользователей зловредом PhantomPyramid с использованием техники polyglot.
Большинство сотрудников уже используют личные подписки на LLM для рабочих задач. Как найти баланс между «не отстать в конкурентной борьбе» и «не допустить утечек данных»?