
Фальшивое предложение партнерства
Злоумышленники рассылают предложения о партнерстве от имени авиакомпаний и аэропортов.
1228 постов
Злоумышленники рассылают предложения о партнерстве от имени авиакомпаний и аэропортов.
Как ИИ-код меняет кибербезопасность и чего ждать разработчикам и вайб-кодерам.
Наши эксперты обучили ML-модель выявлять попытки использования техники DLL Hijacking и усилили ей SIEM-систему KUMA.
Ученые из Швейцарии нашли способ атаки на модули оперативной памяти стандарта DDR5.
Разбираем практические атаки на LLM — от ChatGPT и Claude до Copilot и прочих ассистентов в популярных приложениях.
Свежая научная работа наглядно показывает, как сложные уязвимости в процессорах могут быть применены для наиболее актуальных атак на облачные системы.
Новая масштабная атака на популярную библиотеку javascript-кода поразила около 150 пакетов. Автоматическое распространение угрозы делает ее особенно опасной — разработчики должны реагировать быстро.
Какие угрозы несут современные мессенджеры и как уменьшить риски безопасности на стороне приложения.
Неизвестные злоумышленники скомпрометировали несколько популярных npm-пакетов в ходе атаки на цепочку поставок.
Head Mare продолжают атаковать пользователей зловредом PhantomPyramid с использованием техники polyglot.
Большинство сотрудников уже используют личные подписки на LLM для рабочих задач. Как найти баланс между «не отстать в конкурентной борьбе» и «не допустить утечек данных»?
Зашифрованный трафик, легитимные онлайн-сервисы и обычные инструменты ИТ прочно вошли в арсенал атакующих. Для противодействия необходима слаженная работа защиты в сети и на конечных точках.
Рассказываем, что нужно знать разработчикам и службам ИБ.
WordPress‑сайты все чаще становятся целью атак через уязвимости в плагинах и темах. В этом посте мы собрали свежие кейсы и дали советы по защите.
Как злоумышленники могут командовать компьютером через веб-камеру и что делать защитникам.
Злоумышленники рассказывают трагическую историю об утечке приватных ключей и охотятся за сид-фразами.
Эксперты Google показали, как можно эффективно эксплуатировать сложные аппаратные уязвимости в процессорах.
Теоретическая атака, которая позволила исследователям похитить секретный ключ для доступа к данным, наблюдая за стандартным поведением процессора и ОС.
В компании нужно создавать культуру безопасности, но это невозможно, если сотрудники боятся обсуждать инциденты и предлагать улучшения.
Использование аномалий в поведении пользователей, устройств, приложений и иных объектов для выявления киберугроз.
Злоумышленники рассылают фишинговые письма разработчикам пакетов PyPi и аддонов Firefox.