Забытое искусство в фишинговых письмах
Злоумышленники используют ASCII-графику для подсовывания жертвам фишинговых QR-кодов.
1006 постов
Злоумышленники используют ASCII-графику для подсовывания жертвам фишинговых QR-кодов.
Подходы к решению задач кибербезопасности в автономных транспортных системах.
Обнаружена целевая атака на цепочку поставок, в которой используется популярное ПО для монтирования образов дисков.
Смотрим с позиций современной кибербезопасности на то, как дроиды из далекой галактики меняют свою лояльность.
Написать работающее приложение без помощи программистов теперь возможно, но вот обеспечить поддержку и кибербезопасность будет трудно. Вот какие меры защиты могут принять даже разработчики, не имеющие технической подготовки.
Ученые установили, что оптоволоконный кабель может использоваться для атаки с подслушиванием. Разбираемся, насколько такая атака может быть реализована на практике.
GDDRHammer, GeForge, GPUBreach: три свежих научных работы об атаках, эксплуатирующих технику Rowhammer.
Как уязвимости семейства AirSnitch угрожают корпоративным сетям и что нужно изменить в сетевой архитектуре и настройках для защиты.
Защита консоли безопасности важнее, чем кажется. Рассказываем, что такое компрометация управляющего уровня и как ее избежать.
Как управлять уязвимостями при разработке и использовании ПО open source.
Как популяризация ИИ и упрощение разработки накапливают «ИБ-долг» в компании и что с этим делать.
В 2025-м, как и годом ранее, одной из самых серьезных угроз для организаций стали атаки на цепочку поставок. Рассказываем о самых интересных инцидентах года.
Как решения для защиты open source стали началом массовой атаки на другие популярные приложения и что делать организациям, их использующим.
Злоумышленники используют веб-приложения, сгенерированные ИИ-платформой Bubble для охоты на корпоративные учетные данные.
В ноябре 2025 года экосистема NPM столкнулась с наплывом «мусорных» пакетов в рамках кампании IndonesianFoods. Разбираем уроки инцидента.
Злоумышленники рекламируют страницы с вредоносными инструкциями по установке ИИ-агентов для автоматизации работы.
Разбираем уязвимость CVE-2026-3102, потенциально угрожающую фотографам, архивистам, журналистам и всем тем, кто обрабатывает изображения на Mac.
Злоумышленники доставляют фишинговые ссылки через нотификации Google Tasks.
В чем суть «Проблемы 2038», она же Unix Y2K, и как подготовить к ней ИТ-системы компании.
Кому доверять на рынке защитных решений? 14 крупных производителей сравнили по прозрачности, управлению безопасностью и подходам к обработке данных — и угадайте, кто в лидерах?!